Die GSMA warnt: Ohne klare wirtschaftliche Anreize für den Privatsektor droht der EUDI Wallet eine Existenz als gut gemeinte Regulierungsarchitektur – genutzt von Behörden, gemieden von kommerziellen Akteuren. Doch die Warnung reicht tiefer als die Kostenfrage allein: Auch die funktionale und architektonische Frage, wie private Anwendungen überhaupt an den souveränen Kern des eIDAS-Ökosystems andocken sollen, ist ungelöst – und konkrete Transaktionsfragen wie Vergütung, Datenschutz und Credential-Discovery machen deutlich, dass Skalierbarkeit kein technisches Nachrangproblem ist, sondern ein eigenständiges funktionales Designziel. Solange weder die Schichtarchitektur noch das Geschäftsmodell definiert sind, bleibt das Wallet ein rechtlich robustes, institutionell aber unterbewohntes Konstrukt.
Die GSMA hat in einem aktuellen Policy Paper eine Warnung formuliert, die ihrem Kern nach keine technische, sondern eine institutionenökonomische ist: Solange für Mobilfunkbetreiber, Banken, Plattformbetreiber und andere private Akteure keine schlüssige Kosten-Nutzen-Rechnung für die Teilnahme am EUDI-Ökosystem entsteht, ist mit einer Übernahme zu rechnen, die den Buchstaben der Regulierung erfüllt, aber deren kommerzielles Potenzial nicht erschließt. Das Ergebnis wäre eine Minimallösung: technisch konform, institutionell folgenlos.
Dieser Befund ist nicht überraschend – er reproduziert ein Muster, das dem europäischen Digitalpolitikzyklus seit Jahren eingeschrieben ist. Die ursprüngliche eIDAS-Verordnung von 2014 schuf einen rechtlich robusten Rahmen für grenzüberschreitende elektronische Identifikation. Die kommerzielle Nutzung blieb aus. Die Ursache lag nicht in der Unklarheit der technischen Spezifikationen, sondern im Fehlen handfester Geschäftsmodelle für private Verifikationsdienste. eIDAS 2.0 wiederholt diese Ausgangskonstellation auf einer höheren Ambitionsebene – und setzt damit die gleichen Selektionsmechanismen in Gang.
In systemtheoretischer Sprache ließe sich das Kernproblem so fassen: Das EUDI-Wallet ist als Konditionalprogramm konzipiert – als regulierungsgetriebenes If-then-Regelwerk, das Compliance erzeugt, aber keine Zweckprogramme substituiert. Private Akteure operieren nach Zweckprogrammen: Sie investieren, wenn ein erkennbares Nutzenpotenzial den Aufwand rechtfertigt. Die eIDAS-2.0-Architektur erzeugt Verpflichtungen zur Akzeptanz für bestimmte Sektoren und Anwendungsfälle; sie erzeugt aber keine Einnahmequellen, keine Netzeffekte und keine Differenzierungsvorteile, die den Investitionsaufwand für Trustinfrastruktur, Cybersicherheit und Compliance-Anpassung kompensieren würden.
Das ökonomische Problem ist allerdings nicht das einzige und möglicherweise nicht einmal das grundlegendste. Hinter der Frage nach dem Geschäftsmodell liegt eine vorgelagerte, architektonische: Wie sollen private Werkzeuge – sektorspezifische Apps, herstellereigene Wallets, kommerzielle Serviceschnittstellen – an die souveränen oder gemeinwohlorientierten Kernfunktionen des eIDAS-Rahmens angebunden werden? Diese Kernfunktionen umfassen Akteurzertifizierung, Ende-zu-Ende-Sicherheit, Datenschutz und interoperable Protokolle. Sie bilden das institutionelle Fundament, auf dem jede kommerzielle Nutzung aufsetzen muss. Aber wie genau diese Anbindung aussieht – welche Schnittstellen gelten, wer welche Assurance-Level voraussetzt, wer für Zertifizierungskosten aufkommt –, ist bislang nicht hinreichend definiert.
Das GSMA-Papier benennt zwei mögliche Modelle, zwischen denen eine Entscheidung noch aussteht. Im ersten würden zertifizierte private Wallets auf einem angemessenen Vertrauensniveau operieren – also als vollwertige Teilnehmer im eIDAS-Ökosystem, mit allen damit verbundenen Compliance-Lasten. Im zweiten Modell würden nicht-zertifizierte private Applikationen einfache, interoperable Wege erhalten, um auf zertifizierte öffentliche Wallets zuzugreifen – also als Nutzer einer Infrastruktur, die der Staat oder staatlich beauftragte Stellen betreiben. Diese beiden Varianten sind keine bloßen Implementierungsoptionen; sie entsprechen grundlegend verschiedenen Marktstrukturen. Im ersten Fall entsteht ein privatwirtschaftlicher Wettbewerb um zertifizierte Identitätsinfrastruktur; im zweiten entsteht eine öffentliche Plattform mit privaten Aufsätzen – vergleichbar dem Verhältnis zwischen staatlichem Netzinfrastrukturbetrieb und privatem Diensteanbieterwettbewerb in der Telekommunikation.
Die Wahl zwischen diesen Modellen ist nicht nur technisch, sondern politisch und ordnungsrechtlich. Sie bestimmt, wo Wertschöpfung entsteht, wer die Investitionsrisiken trägt und wer die Sicherheits- und Datenschutzverantwortung übernimmt. Solange diese Entscheidung nicht getroffen ist, steht jedes private Investitionskalkül unter grundsätzlichem Vorbehalt. Unternehmen, die heute in eigene zertifizierte Wallet-Infrastruktur investieren, können nicht ausschließen, dass morgen ein öffentliches Trägermodell politisch bevorzugt wird – und umgekehrt. Diese regulatorische Ambiguität ist selbst ein Hemmnis, das unabhängig von der Geschäftsmodellfrage existiert.
Dass diese Entscheidung dringlich ist, zeigen drei funktionale Problemfelder, die im GSMA-Papier als konkrete Fragen formuliert werden und die in ihrer Kombination das eigentliche Skalierungsproblem des EUDI-Ökosystems beschreiben. Das erste betrifft die Vergütungs- und Verrechnungslogik: In den meisten wallet-basierten Transaktionsabläufen interagiert der Verifier zum Zeitpunkt des Vorgangs nicht direkt mit dem Issuer. Wie soll unter dieser Bedingung eine zuverlässige Wertallokation, Kompensation oder Abrechnung zwischen den beteiligten Akteuren organisiert werden? Klassische Settlement-Mechanismen – etwa im Zahlungsverkehr – setzen auf zentrale Clearingstrukturen oder bilaterale Vertragsverhältnisse; beides steht im Widerspruch zur dezentralen Architektur des Wallet-Ökosystems. Das zweite Problem entsteht unmittelbar aus dem ersten: Jeder Abrechnungsmechanismus, der Transaktionsnachweise erfordert, schafft potenziell Sichtbarkeit darüber, wann, wo und wie Nutzer ihre Credentials einsetzen. Die Architektur des EUDI-Ökosystems ist aber gerade darauf ausgelegt, diese Beobachtbarkeit zu minimieren. Settlement-Logik und Datenschutzarchitektur stehen damit in einem strukturellen Zielkonflikt, der nicht durch technische Optimierung, sondern nur durch eine bewusste Priorisierungsentscheidung auflösbar ist. Das dritte Problemfeld betrifft die Credential-Discovery: Wenn ein Verifier grundsätzlich mehrere Credentials oder Attribute eines Nutzers akzeptieren könnte – etwa eine nationale eID, einen Führerschein oder einen beruflichen Qualifikationsnachweis –, unter welchen Bedingungen werden dem Verifier die relevanten Optionen überhaupt sichtbar? Wie weit darf das System Nutzerpräferenzen steuern, ohne die Nutzerautonomie, Compliance-Ziele oder das intendierte Systemdesign zu unterlaufen? Diese drei Fragen sind nicht isoliert lösbar; sie bilden zusammen das Skalierungsproblem des Ökosystems. Skalierbarkeit ist in diesem Kontext kein nachrangiges Performance-Kriterium, sondern ein eigenständiges funktionales Designziel, das von Beginn an in die Systemarchitektur eingeschrieben sein muss – nicht nachgerüstet werden kann.
Die GSMA macht an einem konkreten Beispiel deutlich, wo diese Schichtproblematik praktisch spürbar wird: der Frage nach der Rolle der MSISDN – der SIM-verknüpften Mobilfunknummer – als zertifiziertem Attribut innerhalb des eIDAS-2.0-Ökosystems. Telefonnummern sind de facto verbreitete Trust-Anker in der digitalen Alltagsinteraktion – von der Zwei-Faktor-Authentifizierung bis zur Zahlungsautorisierung. Dieses Potenzial in ein zertifiziertes, datenschutzkonformes und skalierbares Verifiable Credential zu überführen erfordert erhebliche Vorleistungen. Wie aber dieser Credential in eine Wallet-Architektur eingebettet wird, welchen Assurance-Level er trägt und welche Rolle der Mobilfunkbetreiber dabei einnimmt – als Issuer, Verifier oder beides –, hängt unmittelbar davon ab, welches der beiden Grundmodelle sich durchsetzt.
Was im europäischen Digitalpolitikdiskurs fehlt, ist die Bereitschaft, diese Entscheidungen explizit zu treffen, statt sie in den Implementierungsprozess zu verschieben. Jede Verzögerung kostet: Sie verlängert die Phase der regulatorischen Ambiguität, in der Investitionsentscheidungen aufgeschoben werden, Mindestlösungen dominieren und die institutionelle Akzeptanzlücke zwischen Regulierungsambition und operativer Realität sich weiter vertieft. Das Wallet wird kein Selbstläufer, weil es rechtlich existiert. Es wird zu einem funktionierenden Ökosystem, wenn sowohl die Architektur seiner Schichten als auch die wirtschaftliche Logik seiner Teilnahme geklärt sind. Beides steht noch aus.
Ralf Keuper
