Nicht der offen deklarierte Punktestand markiert im 21. Jahrhundert den eigentlichen Beginn politischer Disziplinierung. Der moderne Zugriff setzt erheblich früher an. Er beginnt dort, wo Zugänge standardisiert, Nachweise formatiert, Identitäten an technische Träger gebunden und alltägliche Handlungen in regelgeleitete Präsentationsakte übersetzt werden. Wer in einer solchen Ordnung eintritt, bewegt sich nicht zuerst in einem Feld sichtbarer Befehle, sondern in einer Architektur aus Protokollen, Wallets, Attributen, Registrierungen, Schnittstellen und Akzeptanzpflichten. Die Sanktion steht nicht am Anfang. Am Anfang steht die Eintrittskarte.1 2 3
Gerade deshalb greift die übliche Debatte zu kurz. Sie kreist nervös um das Bild eines chinesischen Social Credit Systems, als beginne Freiheitsabbau erst dort, wo ein Staat numerische Verhaltensnoten verteilt und daraus öffentlich erkennbare Nachteile ableitet. Dieses Bild ist rhetorisch wirksam, analytisch aber zu grob. Es überspringt die vorgelagerte Phase, in der eine Gesellschaft zunächst daran gewöhnt wird, dass Teilhabe, Nachweis, Authentifizierung und Vertrauenswürdigkeit technisch vermittelt, vereinheitlicht und protokolliert werden. Wer nur auf den Score starrt, bemerkt die Vorstufe nicht. Genau diese Vorstufe ist bei der europäischen digitalen Identität das eigentliche Thema.4 5
Die Europäische Union baut mit der EUDI Wallet keine blosse Komfortfunktion für gelegentliche Behördengänge. Die Kommission beschreibt sie selbst als unionsweit einsetzbare digitale Brieftasche für Bürger und Unternehmen, mit der Identität, amtliche Dokumente und attestierte Attribute im öffentlichen wie im privaten Sektor verwendbar werden. Die Wallet soll etwa Altersnachweise, Qualifikationen, Führerscheine oder andere digitale Nachweise transportieren, grenzüberschreitend interoperabel sein und nach einheitlichen technischen Spezifikationen funktionieren. Mitgliedstaaten sollen bis Ende 2026 Wallets bereitstellen. Öffentliche Stellen und bestimmte private Dienste müssen sie anerkennen; sehr grosse Online Plattformen werden nach der reformierten eIDAS Logik jedenfalls nicht einfach so tun können, als ginge sie all dies nichts an.6 7
Die Wallet soll selektive Offenlegung ermöglichen, also nur jene Information preisgeben, die für einen bestimmten Zweck erforderlich ist. Sie soll Pseudonyme unterstützen, offen lizenziert sein, unter Kontrolle des Nutzers stehen und Datenminimierung technisch fördern. Die Architektur und der Referenzrahmen stellen Nutzerzentrierung und Privacy by Design ausdrücklich ins Zentrum. Die politische Erzählung lautet folglich: weniger unnötige Datenweitergabe, mehr Souveränität, mehr Sicherheit, mehr Komfort, mehr europäische Interoperabilität. Als Prospekt liest sich das makellos. Genau deshalb ist die Sache so heikel. Freiheitsgefährdende Systeme treten fast nie als solche auf. Sie erscheinen als Effizienzversprechen mit moralischem Glanzlack.8
Die EU errichtet eine breit einsetzbare Identitätsinfrastruktur. Gesichert ist, dass die Rechts- und Programmsprache dieser Infrastruktur mit starken Privacy Behauptungen arbeitet. Nicht gesichert ist damit, dass diese Behauptungen technisch eingelöst werden. Denn die fachlich schwerwiegende Kritik stammt nicht aus dem Milieu hysterischer Weltuntergangsrufer, sondern aus Kryptographie, Digitalrechtsorganisationen und Akteuren, die gerade nicht gegen eine europäische Identitätsinfrastruktur als solche polemisieren, sondern deren konkrete Ausgestaltung angreifen.9
Das einschlägigste Dokument ist hier das von der Europäischen Kommission selbst angestossene Kryptographen Feedback vom Juni 2024. Die Unterzeichner halten die Wallet nicht für einen prinzipiellen Irrweg. Im Gegenteil. Sie schreiben ausdrücklich, die Regulierung könne Europa zum Vorreiter privater und sicherer Identifikationsmechanismen machen, falls die richtige Technologie eingesetzt werde. Gerade deshalb ist ihr Urteil so gravierend. Die vorgeschlagenen Designentscheidungen verfehlten die nach intensiver Debatte in die Regulierung aufgenommenen Privacy Anforderungen; die verwendeten kryptographischen Methoden seien für diese Anforderungen nie entwickelt worden; eine Reparatur durch kleine Korrekturen sehen sie nicht; verlangt werde ein grösseres Redesign. Empfohlen werden anonyme Credentials, namentlich aus der BBS Familie, sowie Krypto Agilität. Deutlicher kann man einem Projekt kaum mitteilen, dass die juristische Soll Architektur und die technische Ist Architektur nicht sauber übereinanderliegen.10
Daran knüpft die Kritik aus dem GitHub Umfeld an. Bereits in einer weiteren, ebenfalls öffentlich dokumentierten Eingabe wurde moniert, im ARF 1.4 sei Privatsphäre noch gar nicht ernsthaft architektonisch mitgedacht. Gefordert wurden volle Unlinkability und dauerhafte Privatsphäre auch gegen spätere Schlüssellecks oder enorme Rechenmacht. Besonders heikel ist der Hinweis, dass Unlinkability nicht bloss zwischen verschiedenen Verifiern gelten müsse, sondern auch gegenüber Kombinationen von Akteuren, also gerade im Fall von Kollusion zwischen Issuern, Verifiern oder anderen Beteiligten. Noch wichtiger ist die Feststellung, dass das Problem alle Prozesse einschliesst, ausdrücklich auch Revocation. Wer diese Passage ernst nimmt, erkennt sofort, weshalb das beruhigende Schlagwort der selektiven Offenlegung allein nichts beweist. Selektiv offenbarte Inhalte können dennoch in einer linkbaren Metadatenumgebung stattfinden. Dann ist nicht der sichtbare Datensatz das Problem, sondern das Protokollgerüst, das Transaktionen wieder zusammenführt.11
Genau an diesem Punkt wird Dyne interessant. Der Text von Denis Roio ist polemischer und wertender als die nüchterne Kryptographenstellungnahme, doch einige seiner Warnungen greifen reale Streitpunkte auf. Besonders hervor hebt er Revocation, also die Möglichkeit, digitale Identitätsnachweise zu widerrufen oder unbrauchbar zu machen. Seine Zuspitzung lautet, die aktuelle Governance dieser Funktion laufe auf eine einzelne Ausfall oder Missbrauchsstelle hinaus. Als Tatsachenbasis für diese Behauptung genügt der Dyne Artikel allein nicht. Als analytisches Warnsignal ist er gleichwohl nicht belanglos, weil er auf eine sehr reale strukturelle Frage zeigt: Wer darf entziehen, sperren, deaktivieren, für ungültig erklären? Die Macht über Zugänge liegt nie nur in der Ausgabe, sondern immer auch in der Sperrbefugnis.
Das gilt umso mehr, weil die Wallet gerade nicht auf ein enges Behördenfenster beschränkt bleibt. Die Kommission selbst zählt als Einsatzfelder Bankdienstleistungen, Mietverhältnisse, Bildungsnachweise, Signaturen, Reisen, Zahlungen und private Online Dienste auf. Der politische Reiz eines solchen Systems liegt ja gerade in seiner Generalisierbarkeit. Was als Erleichterung beginnt, wird attraktiv, weil es überall andockt. Diese Generalisierbarkeit ist kein Nebeneffekt, sondern das Erfolgsversprechen des Projekts. Eben deshalb darf man sie nicht mit Freiheitsverträglichkeit verwechseln. Eine universell anschlussfähige Identitätsinfrastruktur ist ein mächtiges Instrument. Ob sie emanzipiert oder diszipliniert, entscheidet sich nicht im Werbeprospekt, sondern in den tatsächlichen Standards, im Regime der Pflichtannahme, in den Revocation Mechanismen, in der Datenökonomie der Beteiligten und in der politischen Bereitschaft zur späteren Zweckausweitung.
Verhaltenslenkung in einer digitalisierten Ordnung funktioniert bevorzugt über Zugangsvoraussetzungen. Nicht die nackte Bestrafung steht im Vordergrund, sondern die Vorstrukturierung dessen, was als normaler, reibungsloser, erwartbarer Teilnahmeweg gilt. Wer sich ausweisen, ein Attribut vorzeigen, eine Authentifizierung durchlaufen oder eine anerkannte Wallet verwenden kann, passiert die Schleuse. Wer es nicht kann oder nicht will, bleibt formal frei und praktisch behindert. Das ist die Signatur moderner Entgrenzung: Der Zwang erscheint nicht als polizeiliche Direktive, sondern als technische Selbstverständlichkeit. Niemand müsse doch. Nur sei dann eben dieses oder jenes nicht möglich, nicht bequem, nicht schnell, nicht kompatibel, nicht gesetzeskonform. Das ist keine offene Repression. Es ist die Herstellung administrativ erzeugter Alternativlosigkeit.
Darum ist auch die formale Freiwilligkeit kein ausreichender Entlastungsgrund. Die Kommission betont, niemand werde verpflichtet, eine EUDI Wallet zu verwenden. Dieser Satz ist als Rechtsaussage wichtig und derzeit belastbar. Er räumt aber das tieferliegende Problem nicht aus. Freiwilligkeit auf dem Papier verliert an Substanz, sobald sich der funktionale Druck erhöht. Wenn öffentliche Stellen, regulierte private Dienste und grosse Plattformen dasselbe standardisierte Mittel akzeptieren oder bevorzugen, entstehen Netzwerkeffekte, Erwartungsdruck und schleichende Normbildung. Dann kippt die Lage von rechtlicher Optionalität zu faktischer Leitwährung. Der klassische liberale Irrtum besteht darin, formale Wahlmöglichkeit mit realer Gleichrangigkeit der Optionen zu verwechseln. Technische Infrastrukturen entwerten Alternativen nicht durch Verbote allein, sondern durch Komfortgefälle, Integrationsvorteile und Prozessstandardisierung.
Nirgends zeigt sich das deutlicher als bei der Altersverifikation. Die Kommission beschreibt ihre Lösung ausdrücklich als datensparsame, privacy preserving, mit künftigen EUDI Wallets voll interoperable Mini Wallet, gebaut auf denselben technischen Spezifikationen und anpassbar auf andere Altersgrenzen sowie andere Anwendungsfälle. Was in dieser Sprache freundlich und vernünftig klingt, ist analytisch der perfekte Brückenfall. Moralisch verkauft wird die Sache als Kinderschutz. Technisch etabliert wird eine standardisierte Eintrittskarte für altersabhängige Zugänge. Politisch entsteht damit ein Präzedenzfall: Nicht mehr das offene Netz ist die Ausgangslage, sondern der nachweisgebundene Zugang. Schon der Schritt von einer Inhaltsklasse zu weiteren Inhaltsklassen, von 18 plus zu 16 plus oder 13 plus, von Pornographie zu Glücksspiel, Alkohol, bestimmten Kommunikationsräumen oder anderen reglementierten Diensten ist in den offiziellen Texten als prinzipiell adaptierbar angelegt.12
Gerade hier versagt die bequeme Rede vom angeblich blossen Altersnachweis. Denn der Nachweis ist nie nur eine Aussage über ein Datum. Er ist Teil einer institutionellen Grammatik. Jemand stellt aus, jemand validiert, jemand verlangt, jemand integriert den Flow in seine Plattform, jemand definiert die technische Konformität, jemand entwirft den App Store Pfad, jemand setzt die Schnittstellen. Die eigentliche Frage lautet also nicht, ob eine einzelne Prüfung abstrakt datensparsam formuliert werden kann. Die Frage lautet, in welches Gesamtregime der Zugangssteuerung diese Prüfung eingebettet wird. Die Kommission betont zwar, die privacy preserving features könnten von den Mitgliedstaaten nicht verändert werden. Zugleich ist die Lösung auf Skalierung, Anpassung und spätere Integration in die breitere Wallet Architektur ausgelegt. Daraus folgt noch kein Missbrauch. Es folgt aber sehr wohl die sachliche Feststellung, dass hier eine anschlussfähige Infrastruktur des Nachweiszwangs aufgebaut wird.
Die gegenwärtige europäische Rechtslage begründet kein chinesisches Sozialkreditsystem. Es gibt weder einen unionsweiten Verhaltensscore noch eine zentrale Punktebank, die laufend Wohlverhalten bewertet und sektorübergreifend sanktioniert. Die Gefahr liegt nicht in der Identität des Endzustands, sondern in der Verwandtschaft der Mechanik: Eine Gesellschaft, die Zugänge standardmässig an attestierte, interoperable, technisch kontrollierte Nachweise bindet, schafft eine Infrastruktur, die sich für spätere Kopplungen eignet. Nicht die aktuelle Existenz eines Scores ist der springende Punkt, sondern die strukturelle Vorarbeit für konditionierte Teilnahme.
Der interessantere und härtere Satz lautet daher anders. Europa baut gegenwärtig keine offene Verhaltenspunktebank. Europa baut eine Identitäts und Nachweisinfrastruktur mit hoher gesellschaftlicher Anschlussfähigkeit. Fachlich gewichtige Akteure bestreiten, dass die versprochenen Schutzprinzipien technisch in der konkreten Ausgestaltung hinreichend eingelöst werden. Parallel wird eine Altersverifikationslösung ausgerollt, die auf denselben Spezifikationen aufsetzt und weitere Anwendungsfälle technisch vorbereitet. Das genügt vollauf für eine ernste freiheitsrechtliche Warnung.
Hier schliesst der Le Bon Bezug.13 Massenpsychologie im modernen Sinn operiert nicht bloss mit groben Parolen, sondern mit anschlussfähigen Bildern, die komplexe Machtverschiebungen emotional entlasten. Sicherheit, Kinderschutz, Komfort, europäische Souveränität, digitale Benutzerfreundlichkeit, Betrugsprävention: Das sind nicht einfach neutrale Sachbegriffe. Es sind politisch hochfunktionsfähige Beruhigungsbilder. Sie verdichten technische, rechtliche und institutionelle Komplexität zu moralisch angenehmen Formeln. Genau darin liegt ihre Wirksamkeit. Nicht die Massen studieren Annex VIII oder kryptographische Primitive. Sie reagieren auf Erzählungen, die Schutz versprechen und Reibung minimieren. Die eigentliche Verlagerung der Macht vollzieht sich dann im Apparat, in Implementierungsakten, Architekturpapieren, Zertifizierungsregeln und Standardisierungsentscheidungen.
Gerade deshalb passt die Wallet Debatte präzise in meine jüngste Serie über moderne Vereinfachung, Entgrenzung und verfassungsrechtlichen Selbstschutz. In meinem Beitrag über den harten Kern der Freiheit lautete eine Grundintuition, dass moderne Macht selten mit dem offenen Befehl beginnt, sondern mit Informationsvorsprüngen, Registerverknüpfungen, Zugriffsvoraussetzungen, Metadaten und infrastruktureller Vermittlung. Dort wurde auch hervorgehoben, dass eine freiheitliche Ordnung nicht erst auf den sichtbaren Eingriff reagieren darf, sondern auf die Architektur, die ihn vorbereitet. Die EUDI Debatte liefert dafür nun ein beinahe lehrbuchhaftes Beispiel, nur leider nicht als Lehrbuch, sondern als laufende Regulierungspraxis.
Wer den Verfassungsstaat nur gegen offene Repression sichert, verteidigt bereits die falsche Epoche. Der neuralgische Punkt liegt heute in der Vorgängerschicht der Macht. Plattformen, Gatekeeper, Authentifizierungsregime, Wallet Standards, App Store Anforderungen, Zertifikatslogiken und Identitätsökonomien formen die reale Reichweite von Grundrechten längst mit. Ein Staat, der in diesem Vorfeld keine harten Schranken akzeptiert, muss später nicht einmal mehr viel verbieten. Er lässt verbieten, filtern, selektieren, klassifizieren, priorisieren oder ausschliessen. Das Instrument trägt dann nicht notwendig das Hoheitsabzeichen, sondern eine Benutzeroberfläche.
Aus dieser Diagnose folgen freiheitsrechtliche Leitplanken, die erstaunlich schlicht sind. Erstens darf Identifikation nur dort verlangt werden, wo sie rechtlich wirklich unerlässlich ist. Der Nachweis eines Attributs darf nicht unter der Hand in eine allgemeine Identifizierbarkeit umkippen. Zweitens muss Anonymität nicht als gönnerhafte Ausnahme, sondern als robuste Normalform für jene Kontexte gesichert werden, in denen keine eindeutige Rechtsidentität notwendig ist. Drittens muss Unlinkability nicht nur als frommer Architekturwunsch, sondern als strenger technischer und rechtlicher Nichtangriffspunkt formuliert werden. Tracking darf nicht bloss erschwert, sondern normativ und technisch so weit wie möglich ausgeschlossen werden. Viertens bedarf jede spätere Zweckausweitung eines harten, ausdrücklichen politischen und rechtlichen Widerstands. Fünftens muss die Macht der Revocation und Sperrung selbst als grundrechtsrelevante Herrschaft über Zugänge begriffen werden.
Man beachte, was an diesen Forderungen gerade nicht enthalten ist. Es geht nicht um technophoben Rückzug in papierne Nostalgie. Es geht nicht um die Behauptung, digitale Nachweise seien als solche illegitim. Es geht nicht um die Weigerung, kryptographische oder administrative Innovation zur Kenntnis zu nehmen. Der Punkt liegt viel tiefer. Eine freiheitliche Ordnung darf den Bürger nicht in eine Lage bringen, in der rechtliche Teilhabe, soziale Kommunikation und alltäglicher Zugang immer stärker an einen standardisierten Nachweisapparat rückgebunden werden, dessen Missbrauchsmöglichkeiten strukturell bereits angelegt sind und dessen Schutzversprechen von massgeblichen Fachstimmen in Zweifel gezogen werden.
Die eigentliche intellektuelle Versuchung liegt darin, das Problem stets erst dann anerkennen zu wollen, wenn es bereits fertig ausformuliert vorliegt. Dann hätte man eine Nummer, ein Register, einen Punktestand, eine Sanktionsmatrix, vielleicht noch eine explizite Verhaltensbewertung, und alles wäre offensichtlich. Nur ist es dann zu spät. Institutionelle Pfadabhängigkeit entsteht nicht am Ende, sondern zu Beginn. Einmal breit ausgerollte Identitätsinfrastrukturen werden nicht leicht zurückgebaut. Genau darauf weisen die Kryptographen hin, wenn sie schreiben, dass spätere Korrekturen nach Massenausrollung erheblich schwieriger würden.
Darum lautet die präzisere und belastbarere Kritik an der europäischen Wallet Entwicklung nicht, Europa kopiere China. Sie lautet: Europa riskiert, im Namen von Sicherheit, Komfort und Minderjährigenschutz eine Ordnung der digital vermittelten Teilnahme zu normalisieren, deren Schutzversprechen derzeit von gewichtigen Fachstimmen bestritten werden und deren infrastrukturelle Logik für spätere Lenkung, Korrelation und Ausschluss hoch anschlussfähig ist.
Die Verhaltenslenkung beginnt nicht mit Punkten, sondern mit Protokollen. Darin liegt der ganze Unterschied zwischen einer spätpanischen und einer frühpräzisen Kritik.
In eigener Sache
Diese Arbeit entsteht nicht im luftleeren Raum. Sie kostet Zeit, Geld, Infrastruktur und sie läuft seit langem unter den Bedingungen eines dokumentierten Rechtsstreits, den ich öffentlich offengelegt habe. Wer dazu beitragen will, dass meine publizistischen Texte, meine technischen Projekte und diese Form unabhängiger Arbeit fortbestehen, kann meine Spendenseite teilen oder mich direkt unterstützen.
Unterstützungsmöglichkeiten:
https://www.gofundme.com/f/rechtsverteidigung-existenzsicherung-arbeitsgericht-lisbon
Oder direkt hier:
Mille fois an alle Spender.
Quellen
- Europäische Kommission, Q&A Digital Identity, Stand 4. April 2024; Europäische Kommission, European Digital Identity Regulation, Stand 29. Oktober 2025. https://digital-strategy.ec.europa.eu/en/faqs/qa-digital-identity ↩︎
- Europäische Kommission, EU Digital Identity Wallet Pilot implementation; Architektur und Referenzrahmen der EUDI Wallet, Version 2.4.0. https://digital-strategy.ec.europa.eu/en/policies/eudi-wallet-implementation , https://eudi.dev/2.4.0/architecture-and-reference-framework-main/ ↩︎
- Marc Weidner, Die Verfassung. Der harte Kern der Freiheit. Welche Schranken gegen moderne Entgrenzung bereits heute robust verteidigungsfähig sind, CenturionBlog, 4. Mai 2026. https://coresecret.eu/2026/05/04/die-verfassung-der-harte-kern-der-freiheit/ ↩︎
- Siehe Fn. 1 und 2. ↩︎
- Europäische Kommission, The EU approach to age verification; Europäische Kommission, Commission makes available an age verification blueprint; Europäische Kommission, Commission releases enhanced second version of the age verification blueprint. https://digital-strategy.ec.europa.eu/en/news/commission-releases-enhanced-second-version-age-verification-blueprint ↩︎
- Siehe Fn. 1 und 2. ↩︎
- Regulation (EU) 2024/1183 zur Änderung der eIDAS Verordnung, einschlägige Regelungslogik zu Wallets, Pseudonymen und Akzeptanzpflichten, nach amtlichen Kommissionsdarstellungen und EUR Lex Suchtreffern. https://eur-lex.europa.eu/legal-content/EN-IT/TXT/?from=EN&uri=CELEX%3A32024R1183 ↩︎
- GitHub, eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework, Issue 200, Cryptographers‘ Feedback on the EU Digital Identity’s ARF, 19. Juni 2024; ferner Issue 193, Privacy has not started to be taken into account in the ARF 1.4, 13. Juni 2024. https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/issues/200 , https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/issues/193 ↩︎
- Denis Roio, The Seven Sins of European Digital Identity, News from Dyne, 9. Januar 2025. https://news.dyne.org/the-problems-of-european-digital-identity/ ↩︎
- Siehe Fn. 8. ↩︎
- Siehe Fn. 8 und 8. ↩︎
- Europäische Kommission, Guidelines on the protection of minors and Altersverifikationsinitiativen im Kontext des DSA, 2025 bis 2026. https://digital-strategy.ec.europa.eu/en/library/commission-publishes-guidelines-protection-minors ↩︎
- Siehe Fn. 3. ↩︎
