NODENODEENCRYPTED
Gemeinnützig & Open Source Konzeptphase – wir suchen Mitstreiter:innen

450 Mio. verifizierte Identitäten.
Kein offenes Protokoll.
// TODO: build it Zero Trust · Zero Cloud · Föderiert · EUDI-native

ROND ist ein gemeinnütziges Projekt mit dem Ziel, eine offene Identitäts- und Kommunikationsinfrastruktur für Europa zu schaffen — aufgebaut auf dem EUDI Wallet, perspektivisch verwaltet durch eine gemeinnützige Organisation, geschützt durch Mathematik. Das Projekt steht ganz am Anfang und sucht Menschen, die es mitgestalten.

Expertise gesucht →
Vision

Warum ROND?

Ab Ende 2026 wird jeder EU-Bürger Zugang zu einem EUDI Wallet erhalten — Deutschland plant den Go-Live für Anfang 2027. Damit entsteht erstmals eine flächendeckende Identitätsschicht für 450 Millionen Menschen.

Was fehlt, ist die offene Infrastruktur darüber. Heute lösen "Sign in with Google" und "Sign in with Apple" das Passwort-Problem – aber der Preis ist die vollständige Übergabe des digitalen Identitätsgraphen an einen Konzern.

ROND will die offene, föderierte, gemeinwohlorientierte Alternative bauen — je früher ein offener Standard existiert, desto besser die Chance, dass er sich gegenüber proprietären Lösungen etabliert. Das Protokoll soll den Menschen gehören, nicht seinen Erfindern, nicht Investoren, nicht einem Konzern.

Deine Identität gehört dir – nicht einem Konzern, nicht einer Cloud, nicht einem Algorithmus. ROND macht digitale Souveränität zur Architektur, nicht zum Versprechen.

Projektstatus

  • Problemanalyse & Konzeptpapier v0.6
  • Rechtsrahmen analysiert (BGH, eIDAS 2.0, TDDDG)
  • Website & Infrastruktur aufgebaut
  • Community-Aufbau & Expertenfeedback
  • Prototype Fund Bewerbung
  • Externe Architektur-Validierung
  • Formale Protokoll-Spezifikation
  • Gemeinnützige Organisationsstruktur (bei Bedarf)

Governance

Perspektivisch: Gemeinnützige Organisation (gUG → Stiftung). Unverkäuflich, zweckgebunden. Gründung erfolgt, wenn konkrete Auslöser eintreten (Mitstreiter, Fördermittel, Spenden). Vorbild: Signal Foundation, Let's Encrypt (ISRG).

Dieses Projekt kann nicht alleine gebaut werden.

Was existiert, ist eine Problemanalyse, eine konzeptionelle Architektur und ein günstiges Zeitfenster. Die Architektur ist ein Entwurf — sie muss von Fachexperten validiert und weiterentwickelt werden. Was fehlt, sind die Menschen mit der Expertise:

Du willst erst verstehen, welche Designfragen noch offen sind? Sieh dir die offenen Designfragen an →

🔬

Kryptografie

Formale Protokoll-Spezifikation, Zero-Knowledge-Architektur, Shamir's Secret Sharing, kryptografische Sicherheitsbeweise.

ZKP · SSS · Formale Verifikation
⚖️

Recht

Erbrecht, Datenschutz (DSGVO), eIDAS 2.0, digitale Souveränität, Stiftungsrecht. Gutachten zur Protokoll-Konformität.

DSGVO · eIDAS · Erbrecht
⛓️

Blockchain & Smart Contracts

Smart Contract Entwicklung und Audit. EVM-kompatible Chains, formale Verifikation, Solidity.

Solidity · EVM · Audit
🖥️

Infrastruktur

Betrieb von Tier-1-Nodes auf eigener Hardware. Föderierte Systeme, Netzwerk-Architektur, Hochverfügbarkeit.

Self-Hosted · Föderiert
🎨

UX & Design

Infrastruktur, die für jeden Menschen zugänglich ist – nicht nur für technisch Versierte. Komplexität verbergen, Vertrauen schaffen.

Accessibility · Trust UX
🏛️

Zivilgesellschaft & Förderung

Organisationen und Stiftungen, die kritische digitale Infrastruktur als öffentliches Gut finanzieren und unterstützen.

NGO · Public Interest Tech
Digitale Souveränität

Drei Prinzipien. Nicht verhandelbar.

Digitale Souveränität ist kein Feature. Sie ist eine architektonische Grundentscheidung, die jeden Aspekt des Protokolls durchzieht.

DIGITALE SOUVERÄNITÄT 01

Keine Secrets verlassen dein Gerät

Alle sensiblen Daten werden auf deinem Gerät verschlüsselt, bevor sie es verlassen. Schlüssel werden per Shamir's Secret Sharing fragmentiert. Zu keinem Zeitpunkt existiert ein vollständiger Schlüssel auf einem fremden System.

Betreiber verspricht, nicht zu lesen
→ Betreiber kann nicht lesen
DIGITALE SOUVERÄNITÄT 02

Keine zentrale Cloud-Abhängigkeit

Das Protokoll ist cloud-unabhängig — kein einzelner Provider kontrolliert die Infrastruktur. Verschlüsselte Shards auf identifizierbaren Node-Betreibern in bekannten Jurisdiktionen. Einzelne Nodes können Cloud-Hardware nutzen, da alle Daten client-seitig verschlüsselt sind.

Abhängig von einem Cloud-Provider
→ Föderierte Architektur, cloud-unabhängig
DIGITALE SOUVERÄNITÄT 03

Kein Vertrauen nötig

Wo immer möglich ersetzt ROND Vertrauen durch Kryptografie, Verträge durch Smart Contracts, zentrale Instanzen durch föderierte Netzwerke. Du musst nur der Mathematik vertrauen – und die ist öffentlich auditierbar.

Vertrauen in Betreiber, AGBs, Regulierung
→ Vertrauen in Mathematik & offenen Code

Was liegt auf der Blockchain – und was nicht?

Die Blockchain speichert Regeln, nicht Daten. Trigger-Konfigurationen, Autorisierungsregeln, Public Keys und Hashes – alles überprüfbar, nichts davon sensibel. Deine eigentlichen Inhalte verlassen verschlüsselt dein Gerät und liegen als Shards auf föderierten Nodes – nie im Klartext, nie vollständig an einem Ort, nie auf einer Blockchain.

Architektur

Drei Schichten. Ein offenes Protokoll.

ROND verbindet souveräne Authentifizierung, autorisierte Kommunikation und digitales Vermächtnis – aufgebaut auf dem EUDI Wallet.

01

Identity Registry

Souveräne Authentifizierung

"Sign in with EUDI" – ohne Passwort, ohne Konzern, ohne Tracking. Ein EUDI-basiertes, föderiertes Opt-in-Schlüsselverzeichnis. Das EUDI Wallet ist eine Brieftasche, kein Telefonbuch – die Registry verbindet verifizierte Identität mit kryptografischer Erreichbarkeit.

02

Authorization Protocol

Autorisierte Kommunikation

Wer darf mich kontaktieren, unter welchen Bedingungen, verifiziert durch EUDI-Attestierungen. Du bestimmst die Regeln. Spam wird nicht gefiltert – Spam wird strukturell unmöglich. Bestehende Messenger wie Signal oder Matrix können die API integrieren.

03

Legacy Protocol

Digitales Vermächtnis

Verschlüsselte Daten, die nach Tod oder Geschäftsunfähigkeit an verifizierte Empfänger freigegeben werden. Dead Man's Switch, Guardian-Verifikation und Smart Contracts – die Trigger-Logik ist deterministisch, transparent und von keiner Einzelperson manipulierbar.

Zeitfenster

Warum jetzt? Drei Entwicklungen konvergieren.

Diese drei Voraussetzungen existierten nie gleichzeitig in produktionsreifem Zustand. Das Zeitfenster öffnet sich Ende 2026 und wird sich schließen, sobald geschlossene Plattformen den Raum besetzen.

🪪

EUDI Wallet (Ende 2026)

EU-Verordnung 2024/1183 verpflichtet jeden Mitgliedstaat, ein EUDI Wallet bereitzustellen. Ab Ende 2027 müssen Banken, Telekommunikation, Gesundheitswesen und Very Large Online Platforms es akzeptieren. 450 Millionen verifizierte digitale Identitäten – mit qualifizierter elektronischer Signatur und selektiver Offenlegung.

Person Identification Data · QES · Selective Disclosure
⚖️

Ausgereifter Rechtsrahmen

BGH 2018: Digitaler Nachlass dem analogen gleichgestellt. § 4 TDDDG (2024): Anbieter müssen mit Erben kooperieren. eIDAS 2.0: Rechtsrahmen für EUDI Wallet und qualifizierte Attestierungen. Die Gesetze existieren – was fehlt, ist die technische Infrastruktur, die sie umsetzt.

§ 1922 BGB · DSGVO · eIDAS 2.0 · TDDDG
🔐

Technologische Reife

Smart Contracts verwalten DeFi-Protokolle mit über 50 Mrd. Dollar TVL. Zero-Knowledge Proofs verarbeiten Millionen Transaktionen in Produktion. Shamir's Secret Sharing ist seit 1979 formal bewiesen. Föderierte Systeme sind das architektonische Modell des Internets selbst.

ZKP · SSS · Smart Contracts · Föderierte Systeme

Von der Infrastruktur zum Alltag.

ROND baut keine Apps – ROND liefert die offene Protokollschicht, auf der Unternehmen, Behörden und die Zivilgesellschaft eigene Dienste aufbauen können.

USE CASE 01

Schluss mit Passwörtern

"Sign in with EUDI" über die ROND Identity Registry. Verifizierte Identität, einmal authentifiziert, kryptografisch abgesichert – ohne dass ein Konzern dazwischensitzt. Kein Passwort. Keine SMS. Kein Code.

Für Dienste: Standardisierte API, die jeder Anbieter integrieren kann. Die Registry speichert keine Login-Historie und keine Nutzungsprofile.
Beispiel

Eine Physiotherapie-Praxis bietet ihren Patienten ein Online-Portal für Terminbuchung und Befunde. Statt eigene Login-Infrastruktur zu bauen, integriert sie die ROND-API – Patienten authentifizieren sich per EUDI Wallet. Kein Passwort, kein "Passwort vergessen", keine Nutzerdatenbank, die gehackt werden kann.

Mehr erfahren →
USE CASE 02

Verifizierte Kommunikation

Unternehmen identifizieren sich per EUDI Business Wallet. Phishing-Mails, die vorgeben von der Deutschen Bank zu stammen, werden unmöglich – der Absender kann die EUDI-Verifizierung nicht fälschen. Messenger wie Signal oder Matrix integrieren die API optional.

E-Mail-Renaissance: S/MIME und PGP scheitern seit Jahrzehnten am Key-Discovery-Problem. Die Identity Registry löst es.
Beispiel

Eine Hausärztin definiert in ROND: "Kontakt nur von meinen Patienten, dem Labor und der KV." Alles andere kommt gar nicht an – kein Spamfilter nötig, weil nicht-autorisierte Nachrichten strukturell nicht zustellbar sind. Ein Pharma-Vertreter müsste eine staatlich verifizierte Identität haben UND von der Ärztin individuell autorisiert sein.

Mehr erfahren →
USE CASE 03

Digitales Vermächtnis

Verschlüsselte Briefe an Kinder, die erst nach dem Tod freigegeben werden. Strukturierte Übersicht aller Online-Accounts für Bevollmächtigte. Krypto-Asset-Vererbung per Shamir's Secret Sharing. Vorsorgevollmachten mit digitaler Aktivierung.

Empfänger-Seite gelöst: Empfänger werden über EUDI-Attribute identifiziert – kein Krypto-Wissen nötig, kein Vorab-Onboarding.
Beispiel

Ein Freelancer hat 47 Online-Accounts, drei Krypto-Wallets und eine laufende Lebensversicherung. Er hinterlegt eine verschlüsselte Übersicht in ROND und benennt seine Partnerin als Empfängerin. Drei seiner fünf Guardians bestätigen per EUDI seinen Tod – seine Partnerin erhält Zugang. Kein Notar nötig, kein Passwort-Zettel in der Schublade, kein "ich komm nicht an seinen Laptop ran".

Mehr erfahren →
USE CASE 04

Institutionelle Integration

Notare ergänzen die klassische Nachlassplanung digital. Versicherungen fungieren als Oracles für Trigger-Events. Banken betreiben eigene Storage-Nodes. Behörden kommunizieren autorisiert mit Bürgern. 4.000 Bestatter als Multiplikatoren.

Offenes Ökosystem: Managed-Node-Betreiber, Integratoren, App-Anbieter – jeder kann auf dem Protokoll aufbauen.
Beispiel

Ein Sportverein nutzt ROND für alle drei Schichten – Mitglieder loggen sich per EUDI ein (kein Passwort-Reset-Chaos), der Vorstand ist nur für verifizierte Mitglieder kontaktierbar (kein Spam auf der Vereins-Mail), und die Zugangsdaten zum Vereinskonto sind per Legacy Protocol abgesichert, falls dem Kassenwart etwas zustößt.

Mehr erfahren →
Strategie

Vom Alltagsproblem zur Infrastruktur.

Menschen wechseln nicht für Sicherheit. Sie wechseln für Nutzen – und nehmen Sicherheit als Bonus mit. Deshalb beginnt ROND nicht beim Vermächtnis, sondern beim Passwort.

1

Der Alltagshaken

"Sign in with EUDI"

Nutzer registrieren sich, weil sie nie wieder ein Passwort eingeben wollen. Die Identity Registry wird zum souveränen Identity Provider – ohne dass Google oder Apple bei jeder Anmeldung zusehen.

2

Der Aha-Moment

Autorisierte Kommunikation

Wer seine Identität bereits in der Registry hat, kontrolliert als nächstes, wer Nachrichten senden darf. Kein separater Dienst – organische Erweiterung eines bestehenden Kontos.

3

Der Vorsorge-Moment

Digitales Vermächtnis

Der Nutzer ist bereits im System, versteht die Mechanik, vertraut der Infrastruktur. Die Hürde für die Vorsorgefrage sinkt dramatisch – das Legacy Protocol wird zum logischen Abschluss, nicht zum morbiden Einstiegspunkt.

Fahrplan

Vier Phasen. Von der Spezifikation zum Ökosystem.

Phase 1

Foundation

Q2–Q4 2026
  • Protokoll-Spezifikation Identity Registry
  • Gemeinnützige Organisationsstruktur vorbereiten
  • Fördermittel (Prototype Fund, Sovereign Tech Fund)
  • Proof of Concept auf Testnet
  • EUDI-Integration über SPRIND Sandbox
  • Open-Source-Repository & Community
Phase 2

Alltagsnutzen

Q1–Q4 2027
  • "Sign in with EUDI"-API produktionsreif
  • Erste föderierte Nodes & öffentliche API
  • Erste Dienst-Integrationen (Matrix-Ökosystem)
  • Unabhängiger Sicherheitsaudit
  • Tier-1-Betreiber & Community-Node-Software
  • Enterprise-API-Spezifikation
Phase 3

Erweiterung

Q1–Q4 2028
  • Mainnet-Launch
  • Authorization Protocol & Messenger-Integration
  • Legacy Protocol: Dead Man's Switch MVP
  • Guardian-System & Multi-Party-Verification
  • Enterprise-API für Notare & Versicherungen
  • Mobile Apps (iOS / Android)
Phase 4

Ökosystem

ab Q1 2029
  • Shamir's Secret Sharing für Krypto-Assets
  • DAO-Governance für Protokoll-Weiterentwicklung
  • Oracle-Integration (Sterberegister)
  • Erweiterung: Signal, Threema, XMPP, E-Mail
  • Überführung in rechtsfähige Stiftung
  • Internationalisierung über EU hinaus
Nächster Schritt

Ein Konzept sucht Mitstreiter:innen.

Das EUDI Wallet kommt Ende 2026 / Anfang 2027. Die Infrastrukturschicht darüber wird gebaut werden — die Frage ist, ob sie offen und föderiert sein wird oder geschlossen und kommerziell.

Expertise gesucht →