Zum Inhalt springen

Ein Monopol auf Unterschriften?

„Die Signatur, die nicht sein durfte“

Ein Essay über Autonomie, Beweiskraft und das EU-Paradox digitaler Identität von Bas Böttcher

Prolog: Ein Cent, ein Hash, ein Nein

Man stelle sich folgendes Szenario vor: Elena ist Produktmanagerin in einem kleinen Software-Studio in Leipzig. Es ist ein verregneter Dienstagabend und auf Elenas Bildschirm liegt ein fertiger Vertrag mit einem neuen Kunden in Wien. Beide Seiten sind sich einig, die Zeit drängt, und Elena möchte den Vertragsabschluss sauber dokumentieren – ohne langes Registrieren bei einem Drittanbieter, ohne Kartenleser, ohne „Bitte wenden Sie sich an Ihren Trust-Service-Provider“.

Sie nimmt den Hash des PDF-Dokuments – eine kryptographische Prüfsumme – und fügt ihn in den Verwendungszweck einer Überweisung über 1 Cent ein: „Hiermit signiere ich das beigefügte Dokument, Hash: 36e9…c5.“ Das Online-Banking bestätigt die Transaktion mit biometrischer Freigabe; die Bank kennt ihre Identität seit Jahren, führt Zeitstempel und Audit-Logs. Am nächsten Morgen schreibt Elena dem Kunden: „Sie haben den Vertrags-Hash, die Transaktions-ID und einen fälschungssicheren Zeitstempel als 1-Cent-Überweisung von mir bekommen. Das ist meine Unterschrift.“

Zwei Tage später: ein höfliches, formales Nein. „Leider können wir Ihre Signatur nicht akzeptieren. Für rechtsverbindliche Abschlüsse benötigen wir eine qualifizierte elektronische Signatur gemäß eIDAS.“

Elena liest den Satz zweimal. Was ist passiert? Sie hat inhaltlich die drei Dinge geliefert, die jede Rechtsordnung der Welt klassisch von einer Unterschrift verlangt: Identifizierbarkeit (die Bank weiß, wer sie ist), Willenserklärung (sie hat absichtlich signiert), und Zuordnung/Integrität (der Hash bindet die Erklärung unlösbar an das Dokument). Doch weil ihre Methode nicht durch einen „Vertrauensdiensteanbieter“ in der vorgesehenen Form ritualisiert wurde, gilt sie nicht als „qualifiziert“. Form schlägt Funktion.

Sie ist nicht allein mit ihrem Frust.

Kapitel 1: Zwei Arten von Vertrauen

Es gibt zwei Arten, über Vertrauen zu denken.

Die erste ist sozial-institutionell: Vertrauen entsteht, wenn eine anerkannte Instanz – ein Notar, ein Amt, ein „Trusted Service Provider“ – formal bescheinigt, dass etwas korrekt ist. Diese Tradition prägt seit Jahrhunderten den Rechtsverkehr. In der EU ist sie kodifiziert in der eIDAS-Welt: Qualifizierte Elektronische Signaturen (QES) sind rechtlich den handschriftlichen Unterschriften gleichgestellt, wenn – und nur wenn – sie von zertifizierten Vertrauensdiensten mit qualifiziertem Zertifikat und zugelassener Signaturerstellungseinheit ausgegeben werden.

Die zweite ist technisch-kryptographisch: Vertrauen entsteht, weil etwas mathematisch quasi unmöglich fälschbar ist und Dritte die Beweiskette nachvollziehen können – ohne eine zentrale Autorität. Genau so funktionieren Hashes, digitale Signaturen aus Public-Key-Kryptographie, und letztlich auch Blockchains. Der unveränderliche Ledger verankert eine digitale Aussage, die jeder eigenständig überprüfen kann.

Elena steht im Schnittpunkt beider Welten. Ihr Ein-Cent-Protokoll ist funktional robust: Wer immer ihre Bankaufzeichnung, den Hash und das Dokument besitzt, kann die Kette überprüfen, unabhängig von „Glauben“. Doch die EU-Regel will mehr als Funktion – sie will Formalität. Und so entsteht ein paradoxes Europa: technisch hochmodern, rechtlich hochstandardisiert, aber in zentralen Fragen der digitalen Autonomie noch formalistisch.

Kapitel 2: Warum das Paradox weh tut

Der zentrale Schmerzpunkt ist schlicht: In der physischen Welt ist die Unterschrift ein Akt persönlicher Autonomie. Kein Dritter „erzeugt“ sie für dich; sie entsteht aus deiner Person. In der digitalen EU-Welt wird die volle rechtliche Wirkung exakt umgekehrt: Eine Signatur ist nur dann maximal wirksam, wenn sie nicht aus deiner Person heraus, sondern über eine zugelassene Instanz erzeugt wird. Du wirst zum Nutzer eines Rituals, nicht zum Urheber eines Aktes.

Juristisch versucht man diese Praxis zu rechtfertigen: Ein Binnenmarkt braucht Interoperabilität und einheitliche Beweiskraft in 27 Rechtsordnungen. Politik und Verwaltung haben daraus den Trugschluss gezogen: Ohne zentral geprüfte Vertrauensanker geht es nicht. Aber technisch ist das nur eine von mehreren möglichen Lösungen. Die andere – „trustless verifiable proofs“ – existiert und funktioniert im Alltag millionenfach (von Code-Signaturen bis zu Software-Supply-Chains). Sie schafft Vertrauen aus Mathematik und auditierbaren Protokollen, nicht aus Institutionen.

Das Ergebnis ist eine Lücke zwischen dem, was Menschen als rational und gerecht empfinden, und dem, was formale Kategorien erlauben. Diese Lücke spürt Elena aus dem obigen Beispiel.

Kapitel 3: Das Ein-Cent-Protokoll – ein gedanklicher Laboraufbau

Elena erzählt Freundinnen von ihrer Idee, und die Reaktionen fallen verblüffend einhellig aus: „Eigentlich wasserdicht.“ Kryptographen nicken. Juristinnen heben die Augenbrauen – „interessant, aber nicht eIDAS-konform“. Unternehmerinnen sagen: „Wenn ich vor Gericht eine lückenlose, nachvollziehbare Beweiskette vorlege, warum reicht das nicht?“

Rekonstruieren wir das „Protokoll“ im Laborstil:

  1. Dokument erzeugen → Hash bilden.
  2. Hash in einen originären, personengebundenen, stark authentifizierten Prozess einbetten (z. B. Bankzahlung, die nur die betroffene Person autorisieren kann).
  3. Den Vorgang mit Zeitstempel und Prüfmöglichkeit für Dritte versehen (Bank-Ledger, Audit-Log, Transaktions-ID).
  4. Die Gegenpartei erhält Hash, Transaktionsbeleg und Dokument und kann die Kette verifizieren.

Der Witz ist: Diese Kette ist nicht nur nachvollziehbar, sie ist portabel. Sie hängt nicht an der Existenz eines spezifischen Trust-Providers mit proprietärer Infrastruktur, sondern an generischen, überprüfbaren Artefakten, die viele unabhängige Stellen prüfen können (Bank, Prüfer, Gericht, Sachverständige).

Warum genügt das nicht? Weil eIDAS nicht primär die Beweiskraft einer Signatur definiert, sondern die Formalie einer bestimmten Prozedur. Die höchste “Güteklasse” einer Signatur – QES – setzt voraus, dass genau die „richtige“ Instanz den Schlüssel ausgibt, verwahrt und den Akt ritualisiert. Das mag für Hochrisiko-Akte sinnvoll sein; es wirkt aber übergriffig, wenn Bürger für alltägliche Willenserklärungen ihre digitale Handlungsfähigkeit an Dritte abtreten müssen.

Kapitel 4: Der Schatten von Monopolen

An dieser Stelle drängt sich ein Verdacht auf, den man zumindest diskutieren darf: Hat die Architektur der Vertrauensdienste – gewollt oder ungewollt – faktisch zu einer Oligopolisierung geführt? Vertrauen, das nur durch zugelassene Anbieter entsteht, erzeugt Markteintrittsbarrieren. Zertifizierung ist teuer, laufende Aufsicht komplex, Hardware-Security-Module und qualifizierte Geräte sind kapitalintensiv. Die Konsequenz ist ein kleiner, überschaubarer Kreis von Playern, die die Gateways zu „voll rechtskräftigen“ digitalen Handlungen kontrollieren.

Niemand muss böse Absichten unterstellen, um die Anreize zu verstehen: Wer bereits zertifiziert ist, hat wenig Interesse an radikalen, offenen Alternativen, die Funktion statt Formalität betonen. Lobbyarbeit ist in Europa normal; die Sorge ist, dass sie – gepaart mit gut gemeinter Regulierung – einen Pfad stabilisiert hat, der Innovationen jenseits des zertifizierten Modells eher ausbremst als befördert. Das Ergebnis fühlt sich im Alltag wie ein De-facto-Monopol an: „Wenn du wirklich rechtsverbindlich sein willst, kommst du an uns nicht vorbei.“

Für Elena übersetzt sich das so: Nicht weil ihr Nachweis unsicher wäre, sondern weil er nicht durch die richtige Pforte ging, gilt er weniger. Form schlägt Funktion, Marktmacht schlägt Erfindergeist – gedeckt durch EU-Gesetzgebung.

Kapitel 5: Was Autonomie wirklich heißt

Autonomie in der digitalen Welt heißt nicht Anarchie. Es bedeutet, dass die Person Trägerin ihrer Handlungsfähigkeit bleibt – auch digital. Sie darf sich Institutionen bedienen, muss es aber nicht immer. Genau hier liegt das Spannungsfeld: Eine moderne Gesellschaft braucht sowohl institutionelles Vertrauen (für Interoperabilität, Mindeststandards, Konsumentenschutz) als auch kryptographische Selbstermächtigung (für Innovation, Resilienz und Freiheit).

Die Frage ist nicht „entweder QES oder nichts“, sondern: Wie können wir ein System entwerfen, das beides erlaubt – und das die funktionale Beweiskraft autonomer, transparent verifizierbarer Signaturen anerkannter macht, statt sie zu ignorieren?

Kapitel 6: Ein Reformvorschlag – sieben Bausteine

  1. Funktionsbasierte Anerkennungsebene
    Neben der prozeduralen Güteklasse (QES/AdES) braucht es eine funktionale Anerkennungsschicht: Wer eine prüfbare Beweiskette liefert (Ident, Zeit, Integrität), erhält gesetzlich definierte Beweiskraft – unabhängig davon, ob ein zertifizierter Dienst involviert war. Das wäre kein Ersatz der QES, sondern ein zweiter Pfad zur Rechtswirksamkeit.
  2. Hash-Anker in anerkannten Ledgers
    Gesetzlich erlauben, dass Hash-Werte von Dokumenten in bestimmten, auditierbaren Ledgers (Bank-Ledger, öffentliche Zeitstempelserver, auch öffentliche Blockchains) als „Anerkannte Integritäts- und Zeitnachweise“ gelten. Wer so einen Nachweis mit einer starken, personenunmittelbaren Authentisierung verknüpft, erreicht eine definierte Rechtsvermutung zugunsten der Unterzeichnung.
  3. Zero-Knowledge-Signaturen für Identitäts-Privacy
    Schaffen von Verfahren, bei denen Unterzeichner Zugehörigkeiten (z. B. bestimmte Attribute, Mitgliedschaften, Qualifikationen) ohne Offenlegung der gesamten Identität nachweisen können. Das schützt Privatsphäre und senkt den Druck, alle Handlungen durch dieselbe, de facto zentralisierte Identität zu routen.
  4. Self-Sovereign Identity (SSI) und DIDs als Brücke
    Verifiable Credentials (VCs) und Decentralized Identifiers (DIDs) in der Breite zulassen – nicht als Nische, sondern als staatsnahe Option. Ein Staat kann Vertrauensanker bereitstellen (z. B. Ausweis-Credential), aber die Signatur darf client-seitig erfolgen, ohne dass ein Trust-Provider jeden Akt „mitzeichnet“. Ergebnis: Souveräne Signatur, prüfbar, ohne Gatekeeping.
  5. FRAND-Pflichten für Vertrauensinfrastrukturen
    Wenn bestimmte Infrastrukturen (Zeitstempel, OCSP/CRL-Dienste, HSM-Clouds) systemrelevant sind, sollten faire, angemessene, nicht diskriminierende Zugangsbedingungen gelten. Das mindert Monopoltendenzen, ohne Sicherheit zu opfern.
  6. Zertifizierungssandboxes und Pfad zur Gleichwertigkeit
    Eine regulierte „Sandbox“ für alternative Signatur-Protokolle (etwa Elenas Ein-Cent-Modell oder Blockchain-basierte Zeitstempel), mit klaren Konformitätskriterien. Wer diese Kriterien erfüllt, erhält einen Gleichwertigkeitsstatus für definierte Rechtsakte. Das belohnt Innovation mit Rechtsklarheit.
  7. Portabilität und Interoperabilität erzwingen
    Schlüssel, Zertifikate, Identitäts-Claims: Alles muss portabel sein, vom Hardware-Token bis zur Wallet. Keine Lock-ins über proprietäre Protokolle. So wird die Nutzung eines bestimmten Vertrauensdienstes zur Option – nicht zur Pflicht.

Kapitel 7: Mögliche Einwände – und warum diese nicht tragen

Einwand 1: „Ohne zentrale Stellen bricht Sicherheit ein.“
Antwort: Niemand verlangt Abschaffung zentraler Stellen. Die Forderung ist, neben dem zentralen Pfad einen funktionsbasierten Pfad zuzulassen. Sicherheit entsteht durch Transparenz und Prüfbarkeit, nicht allein durch Zertifikatsrituale.

Einwand 2: „Gerichte werden überflutet von exotischen Beweisketten.“
Antwort: Standardisierung ist möglich. Gesetzlich können Mindestanforderungen an autonome Beweisketten formuliert werden (starke Authentisierung, nachvollziehbare Logs, anerkannte Zeitanker). Das ist nicht chaotischer als heutige Vielfalt von QES-Implementierungen.

Einwand 3: „Privatsphäre leidet, wenn jeder Signaturakt auf Bank- oder Blockchain-Logs basiert.“
Antwort: ZK-Techniken, selektive Offenlegung und pseudonyme Ledgers minimieren Datenexposition. Außerdem: QES-Gateways sind selbst Beobachtungspunkte. Das Ziel ist Wahlfreiheit, nicht Zwang zur öffentlichen Spur.

Einwand 4: „Missbrauch durch Laien.“
Antwort: Genau dafür gibt es Haftungs- und Sorgfaltspflichten. Wer autonom signiert, trägt Verantwortung. Der Status quo delegiert Verantwortung an Dritte –erkauft durch Abhängigkeit. Mündigkeit ist kein Sicherheitsrisiko, sondern ein Bürgerrecht.

Kapitel 8: Die stille Kostenrechnung des Status quo

Für Elena und Tausende wie sie hat das heutige System unsichtbare Kosten:

  • Transaktionskosten: Registrierung, Identitätsprüfung, Geräte, Abos.
  • Friktion: Wartezeiten, Ausfallrisiken, Erreichbarkeit.
  • Single Points of Failure: Wenn Gateways streiken, steht der Rechtsverkehr.
  • Innovationshemmnisse: Neue Protokolle kommen nicht aus dem Lab, weil ihnen die Anerkennung fehlt.
  • Machtasymmetrien: Bürger und KMU sind Nutzer eines Monosystems, nicht Gestalter.
  • mögliche Indiskretion: Wer Vertragsdaten an zertifizierte Vertrauensdienstleister abgibt, kann nicht überprüfen, ob die Vertragsdaten beim Vertrauensdienstleister tatsächlich vor äußerer Einsichtnahme geschützt sind.

Wenn man die digitale Souveränität in Europa ernst nimmt, müssen technisch gleichwertige Lösungen zur QES rechtlich anerkannt werden. Souveränität heißt nicht, die richtigen Oligopole zu haben. Sie heißt, gestaltungsfähig zu sein – technisch, rechtlich, gesellschaftlich.

Kapitel 9: Ein Tag im re-formierten Europa (eine kleine Vision)

Stellen wir uns denselben Dienstagabend in fünf Jahren vor. Elena hat wieder einen Vertrag, die Uhr tickt. Sie öffnet ihre Wallet-App. Dort liegen:

  • Ihr staatlich ausgegebener, übertragbarer Identitäts-Credential (nur nötig, wenn sie ihn freiwillig vorlegt).
  • Ein generisches Signatur-Modul, das lokal Schlüssel generiert und dokumentiert – zertifiziert nach offenen Kriterien, aber ohne dass ein Anbieter mitzeichnen muss.
  • Ein Knopf „Hash-Anker setzen“ mit Auswahl: Bank-Zeitanker, öffentlicher Zeitstempel, oder – je nach Sensibilität – eine private, für Parteien sichtbare Ankerung.

Elena signiert lokal, die App erzeugt einen Beweis: „Ich bestätige, dass ich Elena Musterfrau bin und erkläre den Willen, dieses Dokument zu zeichnen“, und verankert den Hash an Ort X. Der Kunde in Wien prüft maschinell: Signatur ok? Zeitanker ok? Identitätsattribute ausreichend? Er klickt „Akzeptiert“. Fertig. Kein Gatekeeping. Hohe Prüfbarkeit. Minimale Reibung. Volle Autonomie.

Epilog: Ein fairer Ärger

Elena ärgert sich heute – zu Recht. Ihr Ärger ist nicht antistaatlich, nicht technik-naiv, nicht anarchisch. Er ist bürgerlich im besten Sinne: Sie will das tun, was eine freie Person tun können sollte – selbst verbindliche Erklärungen abgeben, die andere prüfen können, ohne dass sie dafür jemanden um Erlaubnis bitten muss.

Die europäische Antwort darauf muss nicht sein, das bestehende System einzureißen. Sie kann sein, es zu vervollständigen: Neben den zertifizierten Pfaden einen funktionalen Pfad eröffnen, der Beweiskraft anerkennt, wo sie objektiv vorliegt; Monopoltendenzen begrenzen; Portabilität und offene Standards priorisieren; Zero-Knowledge und SSI ernsthaft integrieren.

Und vielleicht, ganz praktisch, eines Tages auch die Einsicht, dass eine sauber protokollierte Ein-Cent-Transaktion mit Hash im Verwendungszweck – eingebettet in starke Authentisierung und auditierbare Zeitanker – nicht weniger wert ist als eine Unterschrift, die nur deshalb „qualifiziert“ heißt, weil die richtige Pforte sie abgestempelt hat.

Die Würde der digitalen Person beginnt dort, wo Form und Funktion sich wieder die Hand reichen. Bis dahin bleibt Elenas Ein-Cent-Signatur ein leiser, aber klarer Protest: gegen unnötige Abhängigkeit, gegen vermeidbare Reibung – und für eine Autonomie, die den Namen verdient.

 

RFC