Zum Inhalt springen

Jurisdiktion als Service: Warum Schweizer Recht eine Schicht unseres Tech-Stacks ist

Von 0NE · · Aktualisiert

Eine technische Analyse, warum Jurisdiktion in den Souveränitäts-Stack gehört und nicht daneben steht.
Aktualisiert am 6. März 2026.


1. Executive Summary: Jurisdiktion ist eine Stack-Schicht

Für souveräne Hardware ist Jurisdiktion kein Unternehmensdetail. Sie ist Teil der Sicherheitsgrenze. Kryptografie schützt Daten gegen technische Angreifer. Jurisdiktion schützt Daten gegen rechtlichen Zwang. Wenn der Betreiber nach dem Recht seines Sitzes gezwungen werden kann, Nutzerdaten zu extrahieren, zu speichern oder herauszugeben, dann liegt die relevante Schwachstelle nicht mehr in der Chiffre. Sie liegt in der Vertrauenshierarchie rund um das System.

CLAVI basiert auf der gegenteiligen Prämisse. Wir behandeln Schweizer Jurisdiktion als strukturelle Schicht, die mit ClavOS, dem Monolith und der Zero-Knowledge-Architektur zusammenwirkt. Das technische Ziel ist Nicht-Besitz. Das rechtliche Ziel ist ein Rahmen, der nicht standardmäßig auf Offenlegung ausgerichtet ist. Zusammen schaffen diese Schichten eine Verwahrungsumgebung für digitale Souveränität statt custodialer Bequemlichkeit.

SchichtWas sie absichertWas ohne sie versagt
HardwarePhysische Schlüsselisolation und SignaturautoritätSchlüssel konzentrieren sich in einem Gerät oder einem rekonstruierbaren Backup
BetriebssystemMinimierung von Fernzugriff und lokale KontrolleHersteller oder Angreifer erhalten Software-Reichweite
JurisdiktionSchutz vor Zwang gegen den BetreiberDer Betreiber kann zu Offenlegung oder Speicherung gezwungen werden
Zero-Knowledge-DesignTechnischer Nicht-Besitz von NutzungsgeheimnissenDer Betreiber bleibt im Informationsfluss

2. Die Grenzen der Kryptografie

Verschlüsselung ist notwendig, aber nicht hinreichend. Wenn ein Anbieter Nutzerdaten abrufen, wiederherstellen, protokollieren oder rekonstruieren kann, dann ist das entscheidende Risiko rechtlich und organisatorisch, nicht kryptografisch.

Das ist die verborgene Schwäche cloudabhängiger Systeme. Selbst wenn die Transportverschlüsselung robust ist, bleibt der Betreiber innerhalb des Compliance-Perimeters. Für kritische Vermögenswerte, Family-Office-Treasury, private Kommunikation oder proprietäre KI-Workflows lautet die relevante Frage nicht nur: “Ist das verschlüsselt?” Sondern: “Wer kann nach welchem Recht gezwungen werden, das offenzulegen, was er weiß?”

Deshalb kann souveräne Hardware nicht nur nach Schlüsselspeicherung, Chip-Auswahl oder Signaturfluss bewertet werden. Sie muss auch nach dem rechtlichen Umfeld von Hersteller und Betreiber bewertet werden.

Für einen breiteren technischen Vergleich siehe Warum CLAVI nicht mit Ledger konkurriert.


3. Warum die Schweiz eine tragende Schicht der CLAVI-Architektur ist

CLAVI wurde in Schaffhausen in der Schweiz entwickelt und inkorporiert, weil das rechtliche Umfeld dieselbe Designlogik wie die Hardware verstärken muss. Zero-Knowledge-Architektur ist stärker, wenn auch die umgebende Jurisdiktion Privatsphäre als Fundament und nicht als bedingte Variable behandelt.

Darum ist der Schweizer Sitz von CLAVI tragend und nicht dekorativ. Das Unternehmen liegt außerhalb der Europäischen Union und außerhalb der Five Eyes-Allianz. Das verändert die rechtlichen Annahmen rund um die Pflichten des Betreibers.

Für ein Unternehmen im Bereich souveräner Hardware ist der Sitz keine Branding-Entscheidung. Er ist Teil der operativen Umgebung, in der alle Vertrauensannahmen bewertet werden.


4. Artikel 13 macht Privatsphäre zu einem Verfassungsstandard

Artikel 13 der Schweizer Bundesverfassung behandelt Privatsphäre als Grundrecht. Das ist relevant, weil Privatsphäre damit in die rechtliche Architektur des Staates selbst eingebettet ist und nicht in eine widerrufbare Produktpolitik. [1]

Auf Systemebene verändert diese verfassungsrechtliche Grundlage die Haltung des Umfelds, in dem CLAVI operiert. Privatsphäre erscheint nicht als Feature-Schalter, Vertragsklausel oder regulatorischer Nachtrag. Sie ist Teil des rechtlichen Substrats.

Für ein Unternehmen, das souveräne Infrastruktur baut, ist diese Unterscheidung materiell. Sie bedeutet, dass der Rechtsrahmen strukturell besser zum Produktziel passt: den Zugriff Dritter auf Nutzergeheimnisse zu minimieren.


5. Das revFADP passt zu Privacy by Design

Seit September 2023 stärkt das revidierte Datenschutzgesetz (revFADP) Privacy by Design und individuelle Verantwortlichkeit bei Datenschutzverstößen. Für CLAVI entspricht diese rechtliche Logik direkt der Produktlogik. [2]

Die Architektur von CLAVI ist darauf ausgelegt, die Menge sensibler Informationen auf Betreiberebene zu reduzieren. Genau das bedeutet Privacy by Design auf Hardware-Ebene: weniger gespeicherte Geheimnisse, weniger exponierte Schnittstellen und weniger Wege zu erzwungener Offenlegung.

Das revFADP ist daher relevant, nicht weil CLAVI auf rechtliche Versprechen statt auf Engineering angewiesen wäre, sondern weil der Rechtsrahmen dieselbe Disziplin belohnt, die die Architektur ohnehin erzwingt.


6. Das Reporting-Zeitalter macht Nicht-Besitz noch wichtiger

Am 1. Januar 2026 hat die Schweiz das Crypto-Asset Reporting Framework (CARF) der OECD übernommen. Das unterstreicht eine breitere Realität: Von zentralisierten Akteuren wird zunehmend erwartet, strukturierte Informationen über Krypto-Bestände ihrer Kunden aufzubewahren. [3]

Das ist das jurisdiktionelle Paradox moderner Verwahrung. Je mehr ein Anbieter weiß, desto mehr kann er zur Speicherung verpflichtet werden. Je mehr er speichert, desto eher kann es vorgeladen, kompromittiert, gemeldet oder operativ offengelegt werden.

Darum basiert das CLAVI-Modell nicht auf der Verteidigung eines großen operatorseitigen Datenbestands. Es basiert auf der Reduktion oder Eliminierung dieses Bestands von Anfang an. Weil CLAVI eine strikte Zero-Knowledge-Architektur verwendet, sitzt CLAVI Switzerland AG nicht auf einer zentralisierten Datenbank von Nutzerschlüsseln, Salden oder lokalen JOTUP-Prompts.

Diagramm des CLAVI-Jurisdiktions- und Time-Lock-Modells, das zeigt, wie Signaturautorität auf getrennte physische und rechtliche Orte verteilt wird, sodass kein Betreiber, keine Jurisdiktion und kein einzelner Ort die vollständige Ausführungsmacht konzentriert.
Jurisdiktionelles Time-Lock-Modell: physische Distanz und rechtliche Trennung schaffen eine ausführungssperrende Barriere gegen Zwang.

7. Zero-Knowledge-Architektur macht rechtliche Anfragen zu technischen Nicht-Ereignissen

Die stärkste rechtliche Verteidigung ist Nicht-Besitz. Wenn der Betreiber weder Schlüssel, noch Prompts, noch rekonstruierbare Nutzergeheimnisse hält, kann selbst eine rechtmäßige Anordnung keine Offenlegung über das tatsächliche Wissen des Betreibers hinaus erzeugen.

Das ist die operative Logik von CLAVI.

ClavOS, der Monolith und das Rune-Modell sind so aufgebaut, dass CLAVI Switzerland AG aufrechterhält:

  • keinen Fernzugriff auf Kundensysteme,
  • keine persistente Telemetrie bei kritischen Vorgängen,
  • keine Sicht auf private Schlüssel,
  • keine Sicht auf lokale JOTUP-Prompts und -Ausgaben auf Betreiberebene.

Hier verstärken sich technische und rechtliche Schichten:

  • Die rechtliche Schicht: Schweizer Verfassungsschutz und revFADP erhöhen die Eingriffsschwelle. [1][2]
  • Die technische Schicht: CLAVI ist so entworfen, dass der Betreiber nichts abrufen kann, was er nicht besitzt.
  • Die operative Schicht: lokale Validierung, hardware-erzwungene Signatur und verteilte Autorität halten sensible Ausführung außerhalb provider-sichtbarer Infrastruktur.

Für eine breitere Perspektive auf Kontinuität und Nachfolge siehe CLAVI: Building a Personal Digital Vault for High-Level Businesses and Families.


8. Dokumentiertes technisches Glossar

Um das Argument präzise zu halten, sind vier Begriffe zentral:

  • Vertrauenshierarchie: die Kette delegierter Autorität in einem digitalen System.
  • Zero-Knowledge-Architektur: ein Design, bei dem der Betreiber konstruktionsbedingt keinen Zugriff auf Schlüssel, Daten oder operative Intelligenz des Nutzers hat.
  • Schweizer Jurisdiktion: das rechtliche Umfeld, in dem Artikel 13 und das revFADP Privatsphäre als strukturelles Recht stärken.
  • Jurisdiktionelle Härtung: die Praxis, für ein rechtliches Umfeld zu wählen und zu entwerfen, das dasselbe Souveränitätsmodell unterstützt wie die Hardware.

9. Häufig gestellte Fragen

Q: Warum ist Jurisdiktion relevant, wenn das System bereits verschlüsselt ist?
A: Weil Verschlüsselung gegen technische Extraktion schützt, nicht gegen rechtlichen Zwang auf Betreiberseite. Wenn der Betreiber auf Nutzerdaten zugreifen, sie speichern oder rekonstruieren kann, bestimmt die Jurisdiktion, was er offenlegen muss.

Q: Ersetzt Schweizer Jurisdiktion die Zero-Knowledge-Architektur?
A: Nein. Schweizer Jurisdiktion und Zero-Knowledge-Architektur lösen unterschiedliche Teile desselben Problems. Jurisdiktion regelt die rechtliche Exposition; Zero-Knowledge-Architektur regelt, worauf der Betreiber technisch zugreifen kann.

Q: Warum ist Schweizer Recht speziell für souveräne Hardware relevant?
A: Souveräne Hardware betrifft nicht nur den Ort, an dem Schlüssel gespeichert werden. Sie betrifft auch das Rechtssystem, das Hersteller, Betreiber und Supportstruktur umgibt. Für CLAVI verstärkt Schweizer Recht dieselbe Privatsphäre-Logik, die Hardware und Betriebssystem durchsetzen sollen.


10. Quellen

  1. Swiss Federal Constitution, Article 13 (Right to Privacy). Fedlex. (https://www.fedlex.admin.ch/eli/cc/1999/404/en)
  2. Revised Federal Act on Data Protection (revFADP). Federal Data Protection and Information Commissioner (FDPIC). (https://www.edoeb.admin.ch/edoeb/en/home.html)
  3. Crypto-Asset Reporting Framework (CARF). OECD. (https://www.oecd.org/tax/exchange-of-tax-information/crypto-asset-reporting-framework-and-amendments-to-the-common-reporting-standard.htm)
  4. CLOUD Act of 2018. U.S. Department of Justice. (https://www.justice.gov/dag/cloudact)