Zurück zum Blog
Technologie6 Min. Lesezeit

Digitale Archivierung von Protokollen: Beweise jahrzehntelang erhalten

Formate, Signaturen und Erhaltungsstrategie, damit ein heute unterzeichnetes Protokoll auch in zwanzig Jahren überprüfbar bleibt.

von Equipo Lex Partis

Ein Teilungsprotokoll hat ein langes Leben: Anfechtungsklagen, steuerliche Wirkungen, sukzessive Übertragungen der Güter können seine Einsicht viele Jahre später erfordern. Digitale Langzeitbewahrung ist nicht «einfach das PDF speichern»; sie ist eine Disziplin mit eigenen Regeln, um die technische Degradation des Beweises zu verhindern.

Formate, die für die Dauer entworfen sind

PDF/A ist die ISO 19005-Norm, entworfen für Langzeiterhaltung: sie bettet Schriftarten ein, verbietet externe Inhalte und entfernt Elemente, die sich mit der Zeit unterschiedlich verhalten könnten. Für tabellarische Daten erfüllen CSV mit UTF-8-Kodierung ohne BOM und striktes JSON dieselbe Rolle: offene, einfache Formate, lesbar ohne proprietäre Software.

Signaturen mit Zeitstempeln und fortgeschrittenem Format

Damit eine Signatur in fünfzehn Jahren noch gültig ist, reicht das Signieren nicht aus: PAdES-LTA (Long Term Archival) und XAdES-LTA erlauben es, Validierungsinformationen (Zertifikatskette, Sperrlisten, qualifizierte eIDAS-Zeitstempel) in das Dokument selbst einzubinden. Eine zukünftige Behörde kann so die Gültigkeit prüfen, ohne auf die Online-Verfügbarkeit eines bestimmten Anbieters angewiesen zu sein.

Zusätzliche kryptografische Schicht: Hash-Kette

Über der Signatur fügt eine Hash-Kette, die jedes Protokoll mit dem unmittelbar vorhergehenden verknüpft, Widerstand gegen Archivmanipulation hinzu: ein altes Protokoll unbemerkt zu ändern würde das Umschreiben der gesamten nachfolgenden Kette erfordern. Es ist das Prinzip der Append-only-Protokolle, angewandt auf das Dokumentenarchiv.

Operative Strategie

  1. Archivierung an mindestens zwei unterschiedlichen physischen Standorten mit verifizierter periodischer Replikation.
  2. Jährliche automatische Überprüfung von Hashes und Signaturen; jede Abweichung wird als Vorfall eskaliert.
  3. Geplante Migration, wenn ein Format oder Algorithmus veraltet (z. B. SHA-1 → SHA-256).
  4. Zugänglicher Katalog zur Lokalisierung eines Protokolls nach Aktenzeichen, Datum oder Parteien.

Möchten Sie das in Ihrem nächsten Verfahren anwenden?

Lex Partis strukturiert Inventar, Präferenzen, Auslosung und Zuteilung mit der Nachvollziehbarkeit, die Rechtsexperten erwarten.