Horst D. Deckert

Meine Kunden kommen fast alle aus Deutschland, obwohl ich mich schon vor 48 Jahren auf eine lange Abenteuerreise begeben habe.

So hat alles angefangen:

Am 1.8.1966 begann ich meine Ausbildung, 1969 mein berufsbegleitendes Studium im Öffentlichen Recht und Steuerrecht.

Seit dem 1.8.1971 bin ich selbständig und als Spezialist für vermeintlich unlösbare Probleme von Unternehmern tätig.

Im Oktober 1977 bin ich nach Griechenland umgezogen und habe von dort aus mit einer Reiseschreibmaschine und einem Bakelit-Telefon gearbeitet. Alle paar Monate fuhr oder flog ich zu meinen Mandanten nach Deutschland. Griechenland interessierte sich damals nicht für Steuern.

Bis 2008 habe ich mit Unterbrechungen die meiste Zeit in Griechenland verbracht. Von 1995 bis 2000 hatte ich meinen steuerlichen Wohnsitz in Belgien und seit 2001 in Paraguay.

Von 2000 bis 2011 hatte ich einen weiteren steuerfreien Wohnsitz auf Mallorca. Seit 2011 lebe ich das ganze Jahr über nur noch in Paraguay.

Mein eigenes Haus habe ich erst mit 62 Jahren gebaut, als ich es bar bezahlen konnte. Hätte ich es früher gebaut, wäre das nur mit einer Bankfinanzierung möglich gewesen. Dann wäre ich an einen Ort gebunden gewesen und hätte mich einschränken müssen. Das wollte ich nicht.

Mein Leben lang habe ich das Angenehme mit dem Nützlichen verbunden. Seit 2014 war ich nicht mehr in Europa. Viele meiner Kunden kommen nach Paraguay, um sich von mir unter vier Augen beraten zu lassen, etwa 200 Investoren und Unternehmer pro Jahr.

Mit den meisten Kunden funktioniert das aber auch wunderbar online oder per Telefon.

Jetzt kostenlosen Gesprächstermin buchen

Kategorie: Nachrichten

Kategorie: Nachrichten

Neue Videos am Montag

Euer Wissen, euer Vorteil – in wenigen Minuten!

In unseren Videos findet ihr fundierte Erklärungen und prägnante Zusammenfassungen zu aktuellen Themen. Ob Politik, Wirtschaft oder gesellschaftliche Entwicklungen – wir bieten euch einen klaren Überblick und fundierte Perspektiven. Perfekt, um schnell informiert zu sein oder komplexe Themen besser zu verstehen. Jetzt anschauen und immer einen Schritt voraus sein!

Pepe Escobar: Wie Iran die US-Vorherrschaft kippt

Warum kapituliert der Iran einfach nicht? | Video von Massen im Bombenhagel

Putin gibt Trump und Israel eine vernichtende Warnung bezüglich eines Krieges gegen den Iran

Können die USA und Israel den Iran BESIEGEN_ Oberst Macgregors SCHOCKIERENDE Antwort (Redacted FM)

Etwas Großes Passiert … (IRAN) (Redacted News – Deutsch)

Larry Johnson: Bodentruppen, False Flags & Waffenknappheit

Die WAHRHEIT im IRAN kommt mehr und mehr ans Licht (Redacted News – Deutsch via Freie Medien)

Tucker – Kriegsupdate: Israels wahre Motive, mögliche False-Flag-Operationen und die bevorstehende globale Krise

Link zum Video

Trump startet Operation Epstein Fury (The Corbett Report – Deutsch)

Dr. Daniele Ganser: Israel und die USA zerschlagen das Völkerrecht

Nächste Pandemie 2028 !?

Worum es bei Grönland wirklich geht (Corbett Report – Deutsch)

Rückschlag der Piraterie (The Reese Report – Deutsch)

Was Männer über Liebe wirklich denken – aber nie sagen

Moratorium gefordert: Experten verlangen Aufarbeitung der modRNA-Impfpolitik

Moratorium gefordert: Experten verlangen Aufarbeitung der modRNA-Impfpolitik von Wissensgeist.TV

Medienkonferenz des Aktionsbündnisses Freie Schweiz (ABF) in Bern ruft zur umfassenden Aufarbeitung der Covid-Politik auf

Weiterlesen auf Substack

Tacheles # 195

KRIEG GEGEN DEN IRAN | Das 3. Jahrtausend #127

Im US-Schatten: Merz stellt sich gegen Spanien // GEGENPOL

Nach Wahlerfolg in BaWü: Grüne fordert prompt die nächste Steuer

Nach Wahlerfolg in BaWü: Grüne fordert prompt die nächste Steuer

Nach Wahlerfolg in BaWü: Grüne fordert prompt die nächste Steuer

Das einstige Autoland Baden-Württemberg hat mit CDU (29,7 %) und AfD (18,8 %) zwar mehrheitlich konservativ gewählt, doch die Grünen gingen mit 30,2 % als Sieger aus der gestrigen Landtagswahl hervor. Im Norden Deutschlands wertet man das wohl als Go-Signal für neue Steuerforderungen: Eine Grüne will dort jetzt eine ÖPNV-Steuer anstoßen.

Die AfD konnte ihr Wahlergebnis in Baden-Württemberg von vor fünf Jahren zwar verdoppeln und auch die CDU sammelte mehr Prozentpunkte, doch die Grünen bleiben stärkste Kraft im Ex-Autoland. Es scheint fast, als würden die Ökosozialisten das bundesweit als Bestätigung interpretieren, denn in Schleswig-Holstein fordert die grüne Landtagsabgeordnete Nelly Waldeck nun prompt eine ÖPNV-Steuer.

Jeder Mensch in Schleswig-Holstein solle doch bitte zahlen, damit Busse und Bahnen im Norden unbegrenzt benutzt werden dürften. Am “fairsten” (ein Unwort, wenn es von Grünen kommt) sei ein direkt durch Steuern finanziertes Ticket, findet die 28-Jährige: „So würden wohlhabende Bürgerinnen und Bürger mehr bezahlen.“ Man könnte auch sagen: Die, die zuverlässig und pünktlich zur Arbeit erscheinen müssen und daher eher aufs Auto setzen, sollen Bus und Bahn für alle anderen finanzieren. 

Waldeck will “berechnet” haben, dass die zusätzliche ÖPNV-Steuer im Schnitt pro Kopf monatlich bei knapp zehn Euro liegen würde. Damit könne man dann bestimmt die wegfallenden Fahrgasteinnahmen durch den Einzelkartenverkauf und den Landesanteil des Deutschlandtickets auffangen. So die Theorie. Ob man sich auf grüne Rechnungen verlassen sollte? 

Bei der CDU, Koalitionspartner der Grünen, ist man über den Vorstoß nicht erbaut. „Es muss auch weiterhin eine Beziehung zwischen Ticketkauf und Nutzung geben“, kommentiert der CDU-Landtagsabgeordnete Rasmus Vöge. „Sonst könnten wir auch alle Theater oder Schwimmbäder per Umlage finanzieren.“

Man sollte die Grünen mit solchen Aussagen nicht auf Ideen bringen. Das sozialistische Konzept besagt, dass Leistungsträger für alles aufkommen, damit Nichtsleister sich gemütlich alimentieren lassen können. So lange, bis das System crasht. In Deutschland rückt dieser Crash aktuell vor allem im Gesundheitssystem immer näher, das von Menschen aus aller Welt als kostenlose All-Inclusive-Lösung genutzt werden kann, während ein immer kleinerer Anteil von Beitragszahlern ausgepresst wird wie Zitronen.

China und Indien verbrennen weiterhin Kohle

China und Indien verbrennen weiterhin Kohle

China und Indien verbrennen weiterhin Kohle

H. Sterling Burnett

China ist der größte Treibhausgasemittent der Welt und verursacht mehr CO₂-Emissionen als die Vereinigten Staaten, Kanada und die EU zusammen. Indien ist die drittgrößte Quelle von Treibhausgasemissionen. Angesichts ihres erklärten Engagements für den Klimaschutz mag es überraschen, dass sie ihre Stromerzeugung durch Kohlekraftwerke weiter ausbauen und dies auch in absehbarer Zukunft fortsetzen wollen.

Ein vom Centre for Research on Energy and Clean Air erstellter Bericht von Global Energy Monitor besagt, dass Chinas Kohleausbau 2026 einen neuen Höchststand erreicht hat und jede Woche mehr als 1 GW Kohlekraft hinzukommt. Die Zahlen belegen, dass China weiterhin auf Kohle setzt:

• 78 GW neu in Betrieb genommene Kohlekraftwerkskapazität, was bedeutet, dass China allein im Jahr 2026 mehr neue Kohlekraftwerke in Betrieb nehmen wird als Indien in den zehn Jahren von 2015 bis 2024 netto an Kohlekraftwerkskapazität hinzugewonnen hat;

• 161 GW neu vorgeschlagene oder reaktivierte Kohlekraftwerke, die höchste Zahl seit Beginn der Aufzeichnungen und 13 Prozent der derzeitigen Betriebskapazität;

• 83 GW Kohlekraftwerke, deren Bau begonnen wurde; und

• 291 GW in Planung, was 23 Prozent der heutigen Betriebskapazität entspricht.

Indien liegt zwar beim Kohleverbrauch weit hinter China zurück, industrialisiert sich jedoch rasch, und Kohlekraft spielt eine zentrale Rolle in seinen Wachstumsplänen. Indien rechnet damit, im Geschäftsjahr 2025-2026 zwischen 10 und 15 GW neue Kohlekraft hinzuzufügen. Trotz der erklärten Ziele, den Kohleverbrauch bis 2070 zu reduzieren, berichtet Reuters, dass sich der Kohleverbrauch Indiens von derzeit 1,26 Milliarden Tonnen pro Jahr auf

2,62 Milliarden Tonnen im Jahr 2050 mehr als verdoppeln dürfte. Obwohl Ember Energy den Kohleverbrauch Indiens als rückläufig beschreibt, sagen die Zahlen etwas anderes:

• Derzeit befinden sich 25 Projekte mit einer Gesamtleistung von etwa 32.000 MW bis 35 GW für neue superkritische (SC) und ultra-superkritische (USC) Kohlekraftwerke im Bau.

• Indien strebt an, seine Kohlekraftwerkskapazität von etwa 217 GW (Stand: August 2025) bis 2035 auf 307 GW zu erhöhen, was die Genehmigung weiterer Projekte erforderlich macht.

• Etwa 95 Anlagen mit einer Gesamtleistung von 56.605 MW befinden sich in verschiedenen Phasen der Planung.

Es stimmt zwar, dass sowohl Indien als auch China in rasantem Tempo Wind- und Solarenergie ausbauen, aber dies geschieht parallel zum Ausbau neuer Kohlekraftwerke und nicht anstelle davon. Das ist nicht überraschend, weil aufgrund der Unbeständigkeit jeder Megawatt sogenannter sauberer Energie durch etwa die gleiche Menge zuverlässiger Energie abgesichert werden muss, wobei in China und Indien meist Kohle diese Lücke füllt.

Man sollte sich selbst ein Urteil darüber bilden, wie ernsthaft China und Indien sich für den Kampf gegen den Klimawandel engagieren, und wenn man glaubt, dass Emissionen den Klimawandel vorantreiben, ob ihre derzeitigen, stark von Kohle abhängigen Energieentwicklungswege mit ernsthaften Bemühungen zur Verhinderung einer zukünftigen Erwärmung vereinbar sind.

Quellen: Global Energy Monitor; Reuters

Link: https://heartland.org/opinion/climate-change-weekly-573-reliable-solar-has-larger-land-footprint-than-previously-thought/, dritte Meldung

Übersetzt von Christian Freuer für das EIKE

 

Der Beitrag China und Indien verbrennen weiterhin Kohle erschien zuerst auf EIKE – Europäisches Institut für Klima & Energie.

Zensur im Krieg: Türkei sperrt Accounts

Zensur im Krieg: Türkei sperrt Accounts

Zensur im Krieg: Türkei sperrt Accounts

Die türkische Regierung geht gegen Informationsfreiheit im Zusammenhang mit dem Iran-Krieg vor. Zuletzt wurden Accounts auf Plattformen wie X und Instagram gesperrt, die sich mit dem Krieg im Iran befassen. Zugleich wurden Ermittlungen gegen die Betreiber eingeleitet. In mehreren Ländern wird aktuell wieder die Meinungs- und Informationsfreiheit im Netz beschnitten. Die Türkei sperrte zuletzt 41 […]

Der Beitrag Zensur im Krieg: Türkei sperrt Accounts erschien zuerst unter tkp.at.

Merz (CDU): BaWü-Wahl hat keinen Einfluss auf Chaos-Koalition – Spahn (CDU) schlägt zwei Regierungschefs vor

Merz (CDU): BaWü-Wahl hat keinen Einfluss auf Chaos-Koalition – Spahn (CDU) schlägt zwei Regierungschefs vor

Merz (CDU): BaWü-Wahl hat keinen Einfluss auf Chaos-Koalition – Spahn (CDU) schlägt zwei Regierungschefs vor

Bundeskanzler Friedrich Merz hat dem „Grünen“-Spitzenkandidaten Cem Özdemir zum Wahlsieg in Baden-Württemberg gratuliert. Die Pattsituation im neuen Stuttgarter Landtag müsse sich aber in der Regierung und dem Koalitionsvertrag abbilden, betonte der CDU-Chef und unterstrich: Das Wahlergebnis in Baden-Württemberg werde keinen Einfluss auf die schwarz-rote Chaos-Koalition in Berlin haben. Darin sei er sich mit den SPD-Vorsitzenden Lars Klingbeil und Bärbel Bas einig.

Unions-Fraktionschef Jens Spahn (CDU) brachte unterdessen eine Teilung der Amtszeit des Ministerpräsidenten (Rotation) ins Gespräch. Spahn sagte in Berlin, er habe dieses Modell im CDU-Parteivorstand als Option vorgebracht.

Da die Legislaturperiode in Baden-Württemberg fünf Jahre dauert, würde eine Teilung der Amtszeit bedeuten, dass Özdemir und CDU-Spitzenkandidat Manuel Hagel jeweils zweieinhalb Jahre an der Spitze der Regierung stehen würden. Andere CDU-Abgeordnete, die namentlich nicht genannt wurden, äußerten sich ähnlich.

Hintergrund: Die „Grünen“ liegen zwar nach Prozenten knapp vor der CDU, beide Parteien verfügen aber mit jeweils 56 Mandaten über eine gleich hohe Zahl an Sitzen im Stuttgarter Landtag.

The post Merz (CDU): BaWü-Wahl hat keinen Einfluss auf Chaos-Koalition – Spahn (CDU) schlägt zwei Regierungschefs vor appeared first on Deutschland-Kurier.

Russland serviert dem Golf-Kooperationsrat und Indien ein kaltes Gericht

Larry C. Johnson

Das Sprichwort „ Rache ist ein Gericht, das man am besten kalt serviert “ stammt aus dem Französischen („La vengeance se mange froide“) und tauchte im 19. Jahrhundert in der englischen Literatur auf. Die meisten Amerikaner kennen den französischen Ursprung des Sprichworts nicht. Es hielt dank Star Trek Einzug in die Popkultur . In Star Trek II: Der Zorn des Khan (1982) spricht Khan Noonien Singh diesen Satz während eines angespannten Videoanrufs mit Admiral Kirk.

Ah, Kirk, mein alter Freund… kennst du das klingonische Sprichwort? „Rache ist ein Gericht, das man am besten kalt serviert.“ Und es ist sehr kalt… im Weltraum.

Während der Krieg gegen den Iran weiter eskaliert, befindet sich Russland in einer starken Position, um mit dem Golf-Kooperationsrat (GCC) zu verhandeln, der sich den USA unterworfen und ihnen die militärische Dominanz im Persischen Golf zugunsten Israels ermöglicht hat, sowie mit Indien, das seine langjährige Freundschaft mit Russland ausgenutzt hat, um sich auf Kosten des BRICS-Mitglieds Iran in widerwärtiger Weise Israel anzubiedern. Russland hat beiden eine klare diplomatische Botschaft übermittelt.

Während eines Botschaftergesprächs in Moskau am 5. März 2026 wandte sich Sergej Lawrow an die Botschafter der Golfstaaten, die nach Moskau gekommen waren, um Putins Intervention zur Beendigung der iranischen Militäroperationen als Vergeltung für den Überraschungsangriff Israels und der Vereinigten Staaten zu erbitten. Die Veranstaltung sollte sich eigentlich auf die Ukraine-Krise, digitale Bedrohungen und internationale Informationssicherheit konzentrieren, doch Lawrow widmete dem eskalierenden Nahostkonflikt, insbesondere den US-israelischen Militärschlägen gegen den Iran und den iranischen Vergeltungsaktionen gegen die Golfstaaten, viel Zeit.

Berichten zufolge forderten die Botschafter des Golf-Kooperationsrats (GCC) Russland auf, Druck auf den Iran auszuüben, damit dieser die Raketen- und Drohnenangriffe auf oder über ihrem Territorium (z. B. auf Ziele mit Verbindungen zu den USA und Israel) deeskaliert und einseitige Vorgehensweisen entschieden zurückweist. Lawrow wies die Forderungen in einer bemerkenswert harten Demonstration zurück. Das Video seiner Rede ist unten zu finden.

Lawrow begann mit Beileidsbekundungen für die zivilen Opfer und die Schäden an der zivilen Infrastruktur in den Golfstaaten durch den andauernden Konflikt. Doch er kritisierte umgehend die selektive Kritik des Golf-Kooperationsrats (GCC). Er fragte, ob dieser den „ US-israelischen Angriffskrieg gegen den Iran “ oder konkrete Vorfälle wie die mutmaßliche Tötung von 170 Schülerinnen in Minab durch US-amerikanische und israelische Aktionen verurteilt habe. Autsch!

Er fuhr fort, indem er ihre Heuchelei hervorhob, da sie nur Druck auf den Iran ausübten, während sie die Initiatoren (USA und Israel) nicht gleichermaßen verurteilten, und merkte an, dass die Annahme einer solchen Forderung die Akzeptanz der ursprünglichen Aggression bedeuten würde.

Lawrow behauptete, die laufenden Operationen der USA und Israels zielten darauf ab, einen Keil zwischen den Iran und seine arabischen Nachbarn (GCC-Staaten) zu treiben, und merkte an, dass diese Aktionen ein Versuch seien, die jüngsten positiven Normalisierungstendenzen (z. B. die Annäherung zwischen Saudi-Arabien und dem Iran, das Engagement der VAE für den Iran) zu sabotieren.

Er plädierte für eine einheitliche und ausgewogene internationale Reaktion: die sofortige Einstellung aller Feindseligkeiten (nicht nur der iranischen), eine politische/diplomatische Beilegung des Konflikts und die Wahrung der legitimen Sicherheitsinteressen aller Staaten des Persischen Golfs.

Er erinnerte die Botschafter daran, dass Russland seit über 20 Jahren ein Konzept kollektiver Sicherheit im Persischen Golf fördert und würdigte die diesbezüglichen Bemühungen des Golf-Kooperationsrats (z. B. die trilateralen Gespräche in Abu Dhabi). Abschließend rief er den Golf-Kooperationsrat und andere Akteure dazu auf, sich den Forderungen nach Deeskalation anzuschließen und selektive UN-Resolutionen abzulehnen (z. B. jeden von Bahrain eingebrachten Entwurf, der nur den Iran verurteilt). Ohne eine direkte Drohung auszusprechen, machte Lawrow dem Golf-Kooperationsrat deutlich, dass Russland von ihm erwartet, Israel und die Vereinigten Staaten für die wirtschaftliche Krise, mit der der Golf-Kooperationsrat konfrontiert ist, zur Rechenschaft zu ziehen.

Und dann ist da noch Indien. Der jüngste Besuch von Premierminister Narendra Modi in Israel war schlecht getimt, da er drei Tage vor dem Angriff Israels und der USA auf den Iran stattfand. Obwohl Indien zu den Gründungsmitgliedern der BRICS-Staaten gehört, inszenierte er die Aufwertung der indisch-israelischen Beziehungen von einer „strategischen Partnerschaft“ zu einer „ besonderen strategischen Partnerschaft für Frieden, Innovation und Wohlstand “. Modi unterzeichnete 16 Abkommen und kündigte elf gemeinsame Initiativen in Bereichen wie Verteidigung (gemeinsame Entwicklung/Produktion mit Technologietransfer), kritische/neue Technologien (unter der Leitung nationaler Sicherheitsberater), Cybersicherheit (Indo-Israel Cyber ​​Centre of Excellence in Indien), Landwirtschaft, Wassermanagement, Arbeitskräftemobilität (Unterstützung von über 50.000 indischen Arbeitskräften in Israel über fünf Jahre), Kultur, Bildung und mehr an.

Modi und Netanjahu verkündeten Fortschritte bei den Verhandlungen über ein Freihandelsabkommen (die erste Runde ist abgeschlossen, die nächste folgt im Mai; Modi erklärte, ein Abkommen werde „bald“ abgeschlossen sein). Er bekräftigte zudem Indiens enge Zusammenarbeit mit Israel in den Bereichen Verteidigung und Terrorismusbekämpfung, einschließlich potenzieller Technologietransfers wie beispielsweise der Iron-Dome-Technologie. Das Timing war denkbar schlecht. Modis unterwürfiges Verhalten in Israel war eine direkte Beleidigung der anderen BRICS-Mitglieder. Die Befürwortung herzlicher Beziehungen zu einem Land, das des Völkermords schuldig ist, stieß bei den anderen BRICS-Mitgliedern auf wenig Gegenliebe.

Der Angriff Israels und der USA auf den Iran, ein Mitglied der BRICS-Staaten, hat für Modi und Indien ein potenziell katastrophales wirtschaftliches Problem geschaffen. Indien importiert den Großteil seines Rohölbedarfs (rund 85–88 % des Gesamtverbrauchs), da die heimische Produktion begrenzt ist. Indiens Rohölimporte belaufen sich laut aktuellen Daten (Anfang 2026) auf durchschnittlich rund 5 Millionen Barrel pro Tag . Die Länder des Persischen Golfs (vor allem Irak, Saudi-Arabien, Vereinigte Arabische Emirate (VAE), Kuwait und Katar; mitunter auch andere Lieferanten aus dem Nahen Osten) sind eine wichtige Bezugsquelle, insbesondere über die Straße von Hormus , durch die ein erheblicher Teil dieser Lieferungen fließt. Die faktische Blockade der Straße von Hormus durch den Iran hat für Indien eine Notlage herbeigeführt.

Der Krieg gegen den Iran hat Russland enormen Einfluss auf Indien verschafft. Kremlsprecher Dmitri Peskow betonte am 6. März 2026, Russland werde keine konkreten Zahlen zu seinen Ölexporten nach Indien veröffentlichen, da es „zu viele Kritiker“ und Sicherheitsbedenken gebe. Dies geschah als Reaktion auf Berichte über potenziell große Lieferungen (z. B. bis zu 22 Millionen Barrel pro Woche) angesichts der Versorgungsengpässe in Indien. Peskow merkte zudem an, der Iran-Krieg habe die Nachfrage nach russischen Energieressourcen deutlich gesteigert und Russland als zuverlässigen Öl- und Gaslieferanten positioniert.

Russland, anstatt Indien im Stich zu lassen, betonte seine Bereitschaft zur Unterstützung Indiens – allerdings nicht ohne Gegenleistung. So deuteten Quellen Anfang März (um den 4. März) an, Russland sei bereit, Öllieferungen (z. B. rund 9,5 Millionen Barrel in der Nähe indischer Gewässer) umzuleiten und Indiens Anteil an russischen Rohölimporten potenziell auf bis zu 40 % zu erhöhen. Der russische Vizepremier Alexander Nowak erwähnte, aufgrund der Krise „Signale für ein erneutes Interesse“ Indiens an größeren Importmengen erhalten zu haben.

Angesichts der stark gestiegenen Nachfrage nach russischem Urals-Rohöl erinnerte Russland Indien auf diplomatische Weise an die Folgen eines Verrats an einem Freund. Vor dem Angriff auf den Iran verkaufte Russland Öl mit hohen Rabatten an Indien (10–13 US-Dollar unter dem Brent-Preis vor dem Konflikt). Obwohl Russland Indien Unterstützung beim Ausgleich des Verlusts an Öl aus dem Persischen Golf zusicherte, teilte es Premierminister Modi mit, dass Indien für Lieferungen im März/April einen Aufschlag von 4–5 US-Dollar über Brent zahlen müsse. Dies spiegelt eher Marktkräfte als explizite Zusicherungen weiterer Rabatte wider; einige Berichte deuten es so, als behandle Russland die Angelegenheit eher als „Geschäft“ ohne vorherige, auf Freundschaft beruhende Zugeständnisse.

Ich spekuliere hier nur, aber ich glaube, Modi wird die mit Israel geschlossenen Abkommen überdenken… insbesondere, wenn die Straße von Hormus sechs Monate oder länger gesperrt bleibt. Was denkst du?

Aktuarielle Kriegsführung: Wie Versicherer die Straße von Hormus stillgelegt haben – und warum die Märkte die Dauer dramatisch unterschätzen

Shanaka Anslem Perera

Die Schließung der Straße von Hormus im März 2026 ist kein klassischer Fall militärischer Blockade, sondern das erste Großereignis einer neuen Form von Machtprojektion: „Actuarial Warfare“, in der private Rückversicherer unter regulatorischem Druck de facto mehr Souveränität über einen globalen Energieknoten haben als Staaten und Flotten.

1. Sie sind „short“ auf einen Mechanismus, den Sie nie modelliert haben

Am 5. März 2026 um Mitternacht GMT kündigten sieben von zwölf P&I‑Clubs des International Group – die rund 90% der weltweiten Hochseetonnage absichern – ihre Kriegsrisikodeckung für Persischen Golf, Golf von Oman und iranische Gewässer fristlos. Gard, NorthStandard, Skuld, Steamship Mutual, American Club, Swedish Club und London P&I zogen sich nicht wegen eines Regierungsbefehls oder eines offiziellen Embargos zurück, sondern weil ihre Londoner Rückversicherer unter Solvency‑II‑Vorgaben die 99,5‑%‑VaR‑Kapitalanforderungen in einer aktiven Kampfzone nicht mehr erfüllen konnten.

Mit diesen sieben Schreiben sank die Zahl der täglichen Schiffspassagen durch die Straße von Hormus – normalerweise etwa 138 – innerhalb weniger Tage auf einstellige Werte, Tankerverkehr fiel bis 7. März auf null, rund 300 Öltanker ankerten ungenutzt im Golf von Oman, und etwa 1.000 Schiffe im Wert von 25 Milliarden Dollar an Rumpfwert waren im Golf gefangen. Die Charterraten für VLCCs schossen auf ein Rekordniveau von über 480.000 Dollar pro Tag, während Brent von etwa 67 Dollar vor Kriegsbeginn auf über 100 Dollar sprang und den stärksten Wochenanstieg seit Beginn der Aufzeichnungen verzeichnete.

Trotz überwältigender US‑Luftüberlegenheit, zerstörter iranischer Luftverteidigung und massiver Schiffverluste auf iranischer Seite gelang es der US‑Marine bislang nicht, auch nur einen einzigen kommerziellen Tanker sicher durch Hormus zu eskortieren; das 20‑Milliarden‑Dollar‑Notfallprogramm der US Development Finance Corporation (DFC) hat bis dato keine skalierbare VLCC‑Versicherungstransitkette erzeugt. Die Märkte preisen die Dauer der Unterbrechung dennoch wie ein militärisch lösbares Problem in zwei bis vier Wochen – und liegen damit laut Mechanismen‑Analyse mindestens um den Faktor drei daneben.

Perera nennt dies „Actuarial Warfare“: Private Rückversicherungsabteilungen mit begrenztem Eigenkapital und harten Regulierungsschranken kontrollieren das effektiv wichtigste maritime Nadelöhr der Welt stärker als jede Marine – und das auf Zeitskalen, die militärische Überlegenheit nicht verkürzen kann.

2. Wie Solvency II die Straße geschlossen hat

Das traditionelle Narrativ zur Sperrung eines Seewegs beginnt mit Minen, Raketenstellungen und Schnellbooten; der Handel stoppt, bis die Marinebedrohung beseitigt ist. Dieses Modell passte auf den Tankerkrieg der 1980er oder die Attacken bei Fujairah 2019 – aber nicht mehr auf 2026.

Tatsächlich läuft globaler Seehandel auf einer gestapelten Architektur privater Finanzgarantien: unten die P&I‑Mutuals, darüber die Treaty‑Rückversicherer (dominant in London), darüber Retrocession und Insurance‑Linked Securities (ILS). Die kritische Schwachstelle: Retrocession und ILS schließen Kriegsrisiken systematisch aus, so dass der reine Kriegsrisikomarkt mit etwa 1 Milliarde Dollar Prämienvolumen und wenigen Rückversicherern hart begrenzt ist – zu wenig, um auch nur einen großen Totalverlust (VLCC‑Rumpf, Ladung und Umwelthaftung) zu verkraften.

Mit Beginn von „Operation Epic Fury“ und der IRGC‑Drohung, die Straße für westliche Schiffe zu schließen, markierten Solvency‑II‑Modelle den Golf sofort als unversicherbare Anhäufungszone: nicht primär, weil die Eintrittswahrscheinlichkeit steigt, sondern weil der potenzielle Schadenschwanz unbegrenzt ist. In der Folge gingen Rückversicherer in den Rückzug, P&I‑Clubs verschickten 72‑Stunden‑Kündigungen, und der Joint War Committee‑Beschluss JWLA‑033 weitete die gelisteten Risikogebiete samt Zwangszuschlägen aus.

Formal bleiben einige Deckungen bestehen (etwa Mutual‑P&I oder H&M‑Kriegsklauseln), aber nur zu Prämien, die faktisch prohibitiv sind: Kriegsrisikoprämien für eine siebentägige VLCC‑Passage stiegen von 0,05–0,25% des Rumpfwertes auf 1–3%, also 1–3 Millionen Dollar Zusatzkosten bei 100‑Millionen‑Schiffen – mehr als die Marge vieler Fahrten. Ist die Prämie höher als der Reisegewinn, ist Versicherung praktisch „nicht verfügbar“, egal ob sie theoretisch noch angeboten wird.

Perera beschreibt das als „Verification Cost Inversion“: Der Versuch, das Risiko korrekt zu bepreisen, treibt das Kapital gerade in dem Moment aus dem Markt, in dem Deckung am dringendsten benötigt wird. Wie in der Repo‑Krise 2008 steigen die Kosten, die „Qualität“ (hier: Sicherheit der Passage) zu verifizieren, über jeden tragbaren Abschlag hinaus – der Markt friert ein und bleibt eingefroren, weil auch die Infrastruktur der Risikobewertung beschädigt ist. Die Abwärts‑Schwelle zur Schließung wurde in Stunden überschritten; die Aufwärts‑Schwelle zur Wiederöffnung liegt auf einer Skala von Monaten bis Jahren.

3. Das Gegenparteien‑Paradox: Zerschlagter Staat, unversicherbares Risiko

Versicherer bewerten nicht nur physische Gefahr, sondern Governance‑Qualität: Wer kann glaubhaft zusichern, nicht anzugreifen – und wer kann diese Zusage durchsetzen?

Mit der Tötung Ali Khameneis in den Eröffnungsschlägen aktivierte die IRGC die seit Jahren vorbereitete „Decentralised Mosaic Defence“. Der Apparat wurde in 31 autonome Provinzkommandos fragmentiert, die über eigene Infrastruktur, Basij‑Integration und delegierte Schussfreigaben verfügen und auch ohne zentrale Führung vorprogrammierte Eskalationsprotokolle abarbeiten.

Verhandlungen mit „Iran“ über sichere Passage erfordern damit eine faktisch unmögliche Koordination zahlreicher Akteure mit unterschiedlichen Anreizen; Versicherer verlangen aber eine einheitliche, verlässlich haftende Souveränität. China versucht zwar bilateral Sonderwege – mit AIS‑Markierungen wie „CHINA OWNER“ – doch selbst chinesische Staatsreeder wie COSCO haben ihre Golf‑Buchungen ausgesetzt, weil unklar ist, ob Zusagen aus Teheran die regionalen IRGC‑Kommandos überhaupt binden.

Das militärische „Erfolgserlebnis“ der Enthauptung des Regimes erzeugt damit einen strategischen Kollateralschaden: Je zerstückelter der Staat, desto schwieriger wird es, eine glaubhafte Garantie für Nicht‑Angriff und sichere Durchfahrt zu schaffen – genau das, was Versicherer brauchen, um die Prämien wieder herunterzufahren.

4. Zeitfalle: Raketen‑Arithmetik trifft Re‑Versicherungs‑Trägheit

Die Terminmärkte diskontieren derzeit eine Normalisierung von Hormus in zwei bis vier Wochen, erkennbar u. a. an der Brent‑Backwardation, die schnelle Preiskorrekturen ab Q3 impliziert. Perera argumentiert, dass drei stillschweigende Annahmen dahinterstehen – und alle falsch sind.

Erstens weitet sich das Kriegsziel: Israels Angriffe auf iranische Öl‑Infra, Überlegungen zu US‑Spezialeinsätzen gegen Irans angereichertes Uran (441 kg mit 60% Anreicherung laut IAEA, genug für rund elf Waffen bei Weiteranreicherung) und die mögliche Notwendigkeit von Bodenoperationen verschieben die Zeithorizonte von Wochen auf Monate. Zweitens adressieren DFC‑Backstop und Marineeskorten den falschen Engpass: Nicht die militärische Gefährdung, sondern die sequentielle Kette aus Rückversicherungskapital, aktuarieller Neubewertung und Schiff‑Underwriting bestimmt die Wiedereröffnung – ein institutioneller Prozess, der sich nicht per Dekret beschleunigen lässt. Drittens taugt der Juni‑2025‑Konflikt („Twelve‑Day War“) nicht als Referenz, weil dort weder Hormus‑Schließung, noch Führungs‑Decapitation, noch systemischer Versicherungsrückzug stattfanden; die relevantere Referenz ist die 26‑monatige, Versicherungs‑getriebene Red‑Sea‑Störung durch die Huthi.

Hinzu kommt die „Interceptor‑Arithmetik“: Die USA starteten 2026 mit mehreren hundert THAAD‑ und SM‑3‑Abfangraketen, hatten aber bereits im Zwölf‑Tage‑Krieg einen signifikanten Teil verschossen und verbrauchen auch in der aktuellen Operation in kurzer Zeit zweistellige Prozentsätze des globalen Bestands. Die Produktion von Hochleistungsinterzeptoren liegt – trotz geplanter Steigerung – auf Jahre hinaus hinter der iranischen Raketenproduktion zurück, während die Kosten pro iranischer Drohne oder Rakete um Größenordnungen unter denen eines westlichen Interzeptors liegen.

Thinktanks wie das Stimson Center sehen bei anhaltender Intensität kritische „Magazinentleerung“ innerhalb von vier bis fünf Wochen – also genau in dem Zeitfenster, das die Märkte derzeit als Konfliktdauer einpreisen. Perera folgert: Die militärischen Ziele müssen erreicht werden, bevor die Abwehrkapazität an den Rand kommt, aber eine politische Lösung braucht einen verhandlungsfähigen Gegenpart, den die aktuelle Strategie gleichzeitig zerstört. Aus Sicht der Mechanik bedeutet das: Mindestens sechs, wahrscheinlicher zwölf bis achtzehn Monate, bevor Versicherer und Handel wieder Vertrauen in Hormus fassen.

5. Positionierung: Wer falsch liegt – und wie der Unwind sie trifft

Perera identifiziert drei Glaubenssätze, auf denen die Vorkriegspositionierung vieler institutioneller Anleger beruhte – alle durch Ereignisse der ersten neun Kriegstage falsifiziert:

  • Hormus werde aus „rationaler“ beidseitiger Kostenabwägung nie wirklich geschlossen.
  • US‑Militärmacht könne jede Störung schnell beheben.
  • Bypass‑Pipelines und Reserven reichten, um temporäre Unterbrechungen aufzufangen.

Die Realität: Die IRGC schloss die Straße faktisch durch gezielte Angriffe und den anschließenden Versicherungskollaps, nicht durch einen klassischen Flotten‑Blockadeakt. Drei Carrier‑Strike‑Groups können weder das Versicherungsproblem lösen noch das physische Volumen von 20 Millionen Barrel/Tag per Konvoi ersetzen, und das DFC‑Programm deckt nur einen Bruchteil der Lücke.

Die Bypass‑Kapazität (Saudi‑East‑West‑Pipeline, Abu Dhabi‑ADCOP usw.) liegt zusammen bei vielleicht 3,5–5,5 Millionen Barrel/Tag, womit täglich 14,5–16,5 Millionen Barrel im Golf „gefangen“ bleiben. Länder wie Irak, deren Exporte vollständig über südliche Häfen laufen, müssen bereits Produktion stark reduzieren; Lagerkapazitäten sind binnen Wochen erschöpft.

Marktseitig geraten systematische Strategien mit implizit niedriger Energievolatilität nun in Zwangsdeleveraging, Volatilitätsindizes steigen, asiatische und europäische Märkte reagieren heftig auf die Kombination aus Öl‑ und Gas‑Schock. Der entscheidende Punkt: Die Störung ist dabei, von einem logistischen Timing‑Schock zu einem echten upstream Angebotsausfall zu werden – ein struktureller Shift der Angebotskurve nach links, der nur durch Wiederöffnung, massive neue Infrastruktur oder Nachfragezerstörung (Rezession) rückgängig zu machen ist.

6. Evidenzkette und offene Unbekannte

Perera stützt seine These auf drei Säulen:

  • Dokumentierte Stornierungen der Versicherer (P&I‑Rundschreiben, JWLA‑033).
  • Hochfrequente AIS‑Daten zu Verkehrseinbrüchen, erhoben von Kpler, Vortexa, MarineTraffic, bestätigt durch Reuters und Bloomberg.
  • Offizielle Parameter des DFC‑Programms und Schätzungen der Risikolücke (u. a. JPMorgan), kombiniert mit der Tatsache, dass bislang keine nennenswerten versicherten VLCC‑Transits zustande kamen.

Historische Vergleichsfälle wie die Huthi‑Angriffe im Roten Meer und Fujairah 2019 dienen zur Kalibrierung der Erholungszeiten. Gleichzeitig benennt er bewusst drei relevante Unsicherheiten: die genaue Lage und Zugänglichkeit des iranischen Uranbestands, die Reaktionslogik der 31 autonomen IRGC‑Kommandos unter wachsendem wirtschaftlichem Druck und die Frage, ob und wann die Huthis in den Konflikt eintreten und damit zusätzlich Bab al‑Mandab schließen.

Diese Unbekannten verändern die Fehlerbänder der Dauerprognose, aber nicht die Grundrichtung der These.

7. Die Trades auf die „Dauer‑Fehlbepreisung“

Perera leitet aus seiner Mechanismen‑Analyse drei zentrale Investitionsideen ab – wohlgemerkt ausdrücklich als risikoreiche, eigenverantwortlich zu prüfende Strategien:

  • Primär: Long‑Positionen in kurzfristiger Brent‑Volatilität (z. B. Straddles/Spreads auf 1–3‑Monats‑Optionen) in moderater Portfoliogröße, mit der Erwartung einer weiteren 25–40‑%‑Vol‑Expansion, sobald der Markt erkennt, dass es sich nicht um einen kurzfristigen Schock, sondern eine strukturelle Blockade handelt.
  • Sekundär: Staffelweiser Einstieg in Gold (physisch oder über Calls), getriggert entweder durch eine Ausweitung des Gold‑zu‑Öl‑Verhältnisses oder eine geldpolitische „Dovishness“ der Fed, als Wette darauf, dass der Markt das systemische Versagen mehrerer „Versprechen“ (Versicherung, Diplomatie, Monitoring, finanzielle Backstops) einpreist.
  • Tertiär: Übergewichtung im Verteidigungs‑Industriesektor, insbesondere bei Firmen mit signifikanter Munitions‑ und Interzeptorproduktion, da die absehbare Depletion der Lager Bestellungen über Jahre erzwingen dürfte.

Für jede dieser Ideen definiert er harte Exit‑Kriterien (z. B. Wiederanstieg der Transits auf definierte Schwellen und formelle Reinstatements durch Rückversicherer) sowie enges Risikomanagement.

8. Aktuarische Souveränität als neues Machtfundament

Kern von Pereras Argument ist, dass die 2026‑Krise in Hormus als Wendepunkt verstanden werden sollte: Nicht die spektakulären militärischen Operationen oder der Tod des früheren Obersten Führers seien entscheidend, sondern die Erkenntnis, dass das Nadelöhr des globalen Energiesystems durch regulatorisch eingebettete, privatwirtschaftliche Risikomodelle kontrolliert wird.

Er spricht von „Regulatory Chokepoint Theory“: In jeder hochfinanzialisierten Infrastruktur verschiebt sich die effektive Kontrolle an jene Stelle, an der das privat bereitgestellte „Verifikationskapital“ (im Sinne von: wer garantiert wem was?) am dünnsten im Verhältnis zu möglichem Tail‑Risk ist. Diese Logik lasse sich von Hormus aus auf andere Knoten extrapolieren – Taiwanstraße, Unterseekabel, seltene Erden, Cloud‑Infrastrukturstandorte.

Zusätzlich verschärft die nukleare Dimension das Bild: Die frühere Fatwa gegen Atomwaffen war an die Person des verstorbenen Gelehrten gebunden und gilt nach schiitischer Rechtsauffassung nach dessen Tod nicht fort; der neue Führer Mojtaba Khamenei verfügt weder über die religiöse Autorität noch erkennbar über den Willen, eine gleichwertige Beschränkung zu etablieren. In Verbindung mit einem dokumentierten Vorrat von hochangereichertem Material und beschädigter Monitoring‑Infrastruktur (IAEA‑Blindflug) entsteht ein nuklearer Risikokomplex, den viele Modelle bislang als extremen Außenschwanz behandeln.

Perera argumentiert, dass die Märkte noch immer ein Regime modellieren, in dem Kriege, Chokepoint‑Störungen und Atomkrisen vorübergehend und mean‑revertierend sind – während die aktuelle Konstellation strukturell, selbstverstärkend und regimeschädigend ist. Die Differenz zwischen diesem „Legacy‑Framework“ und der realen Mechanik sei die Quelle des Alphas – solange, bis der Konsens aufholt.


Wenn du willst, kann ich als Nächstes:

  • einzelne Mechanismen (z. B. Solvency II, P&I‑Struktur, Mosaic‑Doktrin) noch technischer auseinandernehmen, oder
  • einen deutlich kürzeren, journalistischeren Kommentar zu dem Stück für dein Publikum schreiben (inkl. möglicher Implikationen für Europa/Asien).
Die Regierung will dein Gesicht scannen. Sie wartet nicht auf Erlaubnis

Die Regierung will dein Gesicht scannen. Sie wartet nicht auf Erlaubnis

Das US-Heimatschutzministerium baut ein Überwachungssystem auf, das groß genug ist, um jede Person auf jeder Straße zu identifizieren – und tut dies ohne einen rechtlichen Rahmen, der regelt, wann, warum oder ob es überhaupt eingesetzt werden sollte.

Ken Macon

Im Heimatschutzministerium (Department of Homeland Security, DHS) planen Verantwortliche derzeit ein einziges biometrisches System, das nahezu jede große Behörde innerhalb des Ministeriums bedienen soll. Gibt man ein Gesicht, einen Fingerabdruck, einen Iris-Scan oder eine Stimmprobe ein, würde das System Datensätze durchsuchen, die von Customs and Border Protection, ICE, TSA, USCIS, dem Secret Service und der DHS-Zentrale gesammelt wurden.

Die Idee tauchte in einer „Request for Information“ auf, die vergangenen Monat veröffentlicht wurde. DHS fragt darin Auftragnehmer, ob sie das System bauen können, das der Behörde vorschwebt. Die Beschreibung liest sich wie ein Konsolidierungsprojekt, das seit Jahren vorbereitet wird.

Die Regierung will dein Gesicht scannen. Sie wartet nicht auf Erlaubnis

Ausschreibung für eine Unternehmenslizenz für biometrische Matching-Software (DHS), aktive Bekanntmachung mit Antwortfrist 4. März 2026.

Der Entwurf der Leistungsbeschreibung verlangt Gesichtserkennung, Abgleich von Fingerabdrücken und Handflächenabdrücken, Iriserkennung sowie Stimmabdruck-Matching. Die Plattform muss sowohl Echtzeitsuchen als auch große Batch-Verarbeitungen bewältigen. Sie muss konfigurierbare Beobachtungslisten und Dublettenprüfung unterstützen.

Operatoren müssen in der Lage sein, je nach Kontext die Treffer-Schwellenwerte anzupassen. Das System muss außerdem über einen Zeitraum von drei bis fünf Jahren skalierbar sein, ohne dass eine strukturelle Überarbeitung nötig wird.

Diese Vision umzusetzen bedeutet, jahrzehntelange Beschaffungsentscheidungen zu entwirren. Verschiedene DHS-Einheiten haben biometrische Systeme von unterschiedlichen Anbietern gekauft. Jedes System übersetzt biometrische Eingaben in eigene proprietäre Templates. Diese Templates funktionieren nur innerhalb geschlossener Ökosysteme.

Um sie zu vereinheitlichen, muss entweder bestehende Altdaten in ein gemeinsames Format konvertiert werden, Datensätze unter einem neuen Algorithmus neu aufgebaut werden oder Übersetzungsschichten zwischen inkompatiblen Systemen geschaffen werden. Jeder dieser Wege bringt finanzielle Kosten und technische Risiken mit sich. Wenn der Datensatz Milliarden von Einträgen umfasst, können kleine Inkonsistenzen erhebliche Fehlerquoten erzeugen.

DHS fragt die Industrie, ob sie diese Komplexität bewältigen und ein einziges durchsuchbares Rückgrat liefern kann. Die Dokumente erwähnen auch Stimmabdruck-Matching. DHS hat bereits Stimm-Biometrie im Programm „Alternative to Detention“ für Migranten eingesetzt.

Die Analyse von Stimmabdrücken steht seit Jahrzehnten unter Skepsis vor Bundesgerichten. Das Criminal Resource Manual des Justizministeriums stellt fest, dass die wissenschaftliche Grundlage von Stimmabdruck-Beweisen seit der Daubert-Entscheidung des Obersten Gerichtshofs von 1993 in Frage gestellt wird. Mindestens ein Bundesberufungsgericht hat die Methode als unzulässig eingestuft.

Gleichzeitig können KI-Werkzeuge heute überzeugende Nachbildungen der Stimme einer Person erzeugen. Die RFI enthält keine detaillierten Hinweise dazu, wie Stimmabdrücke innerhalb der neuen Architektur validiert, gespeichert oder durchsucht werden sollen.

Diese Konsolidierungsbemühung findet in einer Phase interner politischer Veränderungen statt. Das Medium 404 berichtete, dass DHS im vergangenen Jahr ein mobiles Gesichtserkennungstool namens Mobile Fortify eingeführt hat, nachdem zentrale Datenschutzprüfungen und behördenweite Beschränkungen für den Einsatz biometrischer Technologien zurückgefahren wurden.

Das DHS treibt somit eine biometrische Infrastruktur für das gesamte Ministerium voran, während die maßgeblichen Standards für deren Nutzung weitgehend unveröffentlicht bleiben.

Die RFI enthält zwar Bestimmungen zur Datenverwaltung. Die Regierung würde das ausschließliche Eigentum an biometrischen Daten, Templates, Abgleichergebnissen, Prüfprotokollen und Leistungskennzahlen behalten.

Auftragnehmern wäre es untersagt, DHS-Daten zur Schulung oder Verbesserung eigener Systeme ohne schriftliche Genehmigung zu verwenden. Anbieter müssen außerdem sicherstellen, dass alle Daten in nicht-proprietären Formaten exportiert werden können, um eine Bindung an einzelne Anbieter nach Vertragsende zu vermeiden.

Diese Klauseln regeln die Kontrolle durch Anbieter und das Eigentum an Daten. Sie lassen jedoch grundlegende Fragen zu operativen Grenzen offen.

Das DHS hat keine klaren öffentlichen Regeln veröffentlicht, die beschreiben, wann Beamte Personen im Feld scannen dürfen, welches Maß an Verdacht erforderlich ist oder wie lange Suchergebnisse gespeichert werden.

Die Mobile-Fortify-App durchsucht mehr als 200 Millionen Fotos, die in Bundesdatenbanken gespeichert sind. Ein richterlicher Beschluss ist nicht erforderlich, und auch kein begründeter Verdacht. Ein Beamter richtet ein Telefon auf ein Gesicht – und erhält eine Übereinstimmung.

Das Tool wird auf Straßen, bei Verkehrskontrollen, vor Wohngebäuden und bei Protesten eingesetzt. Seine „Super Query“-Funktion verbindet sich mit FBI-Datenbanken und staatlichen Fahrzeugregistern. Mit einem einzigen Scan kann ein Beamter zugehörige Fahrzeuge, Adressen, Telefonnummern und Informationen über Waffenbesitz abrufen.

Jeder Scan wird fünfzehn Jahre lang gespeichert. Es spielt keine Rolle, ob die gescannte Person US-Bürger ist. Es spielt keine Rolle, ob die Person eines Verbrechens verdächtigt wurde. Die Daten landen im System.

Mobile Fortify entfernt außerdem eine Schutzmaßnahme, die bei vielen Gesichtssuchen üblich ist. Anstatt eine Rangliste möglicher Treffer mit Vertrauenswerten zu liefern, gibt das System nur einen einzigen Treffer aus. Vertrauenswerte fehlen. In einem Bereich, in dem Fehlidentifikationen ein dokumentiertes Problem sind, hat das Entfernen dieser Kontextschicht Folgen.

Eine solche Folge zeigte sich in Aurora, Illinois. Während einer Operation dort hielten Beamte zwei junge Männer an, die in einem Wohngebiet Fahrrad fuhren, und scannten ihre Gesichter. DHS beantwortete keine Fragen dazu, was mit Fotos von Menschen geschieht, die nicht einmal verdächtigt werden, sich illegal im Land aufzuhalten.

Bei der Datenschutzprüfung entschied DHS, dass keine neue Privacy Impact Assessment notwendig sei.

Eine Bewertung aus dem Jahr 2019 für ein anderes System reiche aus, so die Behörde. Diese frühere Analyse betraf biometrische Daten von Personen, die bereits verhaftet oder inhaftiert waren. Mobile Fortify sammelt biometrische Daten von jeder Person, die ein Beamter im öffentlichen Raum scannt – auch von Menschen, die keinerlei Vergehen begangen haben und nie angeklagt werden.

Innerhalb der Behörde gibt es Bedenken. Ein DHS-Beamter sagte der Financial Times:
„Ich habe die Gesichtserkennungs-Apps gesehen und ich mag sie nicht. Das schreit nach Missbrauch. Ich stelle mir vor, dass sie auf eine Weise eingesetzt werden, für die sie nie gedacht waren.“

Die Behörde hat nicht erläutert, welche Korrekturmaßnahmen daraufhin ergriffen wurden.

Unabhängig von der Politik weist die Technologie dokumentierte Fehler auf. Das National Institute of Standards and Technology hat festgestellt, dass die meisten Gesichtserkennungsalgorithmen statistisch signifikante Unterschiede in der Genauigkeit zwischen verschiedenen Bevölkerungsgruppen zeigen. Die genauesten kommerziellen Systeme funktionieren bei Außenbeleuchtung und bewegten Personen schlechter. Mobile Fortify arbeitet unter genau diesen Bedingungen.

Ein System mit nur einem Treffer, das in wenig kontrollierten Umgebungen eingesetzt wird, erzeugt eine Kette von Entscheidungen auf Grundlage von Wahrscheinlichkeiten, die der Nutzer nie zu sehen bekommt. Der Beamte erhält einen Namen. Die Person vor ihm wird befragt, festgehalten oder in eine Datenbank aufgenommen.

Die Infrastruktur hinter diesem Vorstoß ist selbst noch unvollständig. DHS versucht seit Jahren, seine biometrische Datenbank von 1994 – die mehr als 290 Millionen Identitäten enthält – durch ein System namens HART zu ersetzen, das Homeland Advanced Recognition Technology-Programm.

HART sollte ursprünglich 5,8 Milliarden Dollar kosten und 2021 einsatzbereit sein. Es ist bis heute nicht einsatzbereit. Die aktuelle Kostenschätzung liegt bei 3,1 Milliarden Dollar. Wichtige Datenschutzmaßnahmen, die vor dem Start erforderlich sind, bleiben unvollständig.

Das Government Accountability Office überprüfte HART und stellte Lücken in sieben der zwölf vorgeschriebenen Datenschutzbestimmungen fest. Die Datenschutzfolgenabschätzung legte nicht fest, wessen Daten gespeichert werden oder welche Partner Zugang erhalten. DHS konnte nicht garantieren, dass externe Partner personenbezogene Daten korrekt speichern und löschen. Das GAO gab neun Empfehlungen heraus. Die Probleme sind weiterhin ungelöst.

Die Aufsicht über das Office of Biometric Identity Management, das die biometrische Datenbank betreibt, wurde direkt dem Chief Information Officer des DHS unterstellt. Die Umstrukturierung wurde vom von Stephen Miller geführten Homeland Security Council orchestriert. Offiziell dient sie Effizienz und Modernisierung. Was sie tatsächlich bedeutet, hängt von internen Entscheidungen ab, die die Öffentlichkeit nicht beobachten kann. Wenn eine auf Durchsetzung ausgerichtete Kultur die Nutzung von Daten prägt, die ursprünglich für neutrale Identitätsüberprüfung gesammelt wurden, kann sich die Funktion dieser Datenbank verändern – ohne öffentliche Abstimmung.

Ende Februar lieferte eine Klage in Maine einen Einblick, wie diese Werkzeuge bereits eingesetzt werden. Die Einwohner von Portland, Elinor Hilton und Colleen Fagan, behaupten, DHS-Beamte hätten sie fotografiert, ihre Gesichter gescannt und ihre biometrischen Daten sowie ihre Kennzeicheninformationen aufgezeichnet, nachdem sie Verhaftungen von Migranten im öffentlichen Raum gefilmt hatten.

Laut Klage erklärten Beamte ihnen, sie würden in eine „Datenbank“ aufgenommen oder auf eine „Beobachtungsliste für inländische Terroristen“ gesetzt, weil sie filmten. Sollte sich dies bestätigen, würde der Fall zeigen, dass biometrische Überwachung gegen US-Bürger eingesetzt wurde, die ein verfassungsrechtlich geschütztes Beobachtungsrecht gegenüber Polizeiarbeit wahrnahmen.

Jeramie D. Scott, leitender Anwalt beim Electronic Privacy Information Center, fasste die Situation so zusammen:
„Es ist völlig unklar, wie die Richtlinien aussehen – oder ob überhaupt eine Richtlinie existiert – bezüglich der Nutzung von Gesichtserkennungstechnologie durch DHS.“

Das DHS bittet Auftragnehmer, seine biometrischen Fähigkeiten unter einem Dach zu vereinen. Die Entwurfsanforderungen nennen Prüfprotokolle, Dateneigentumsschutz und anpassbare Schwellenwerte. Was im Dokument fehlt, sind Antworten auf grundlegende Fragen der Governance. Wer setzt diese Schwellenwerte? Wer überprüft die Audit-Protokolle? Was passiert, wenn ein Beamter eine Richtlinie missachtet?

Der DHS-Beamte, der die Technologie als missbrauchsanfällig beschrieb, kannte wahrscheinlich die bestehenden Richtlinien. Diese Richtlinien erzeugten kein Vertrauen.

Bundesrecht setzt nur wenige Grenzen. Der Kongress hat kein Gesetz verabschiedet, das den Einsatz von Gesichtserkennung durch Bundesbehörden einschränkt. Einige Bundesstaaten haben lokale Polizeibehörden eingeschränkt, doch Bundesbehörden operieren weitgehend außerhalb dieser Regeln. Gesetzentwürfe im Kongress sind stecken geblieben. Die RFI schreitet auf ihrer eigenen Zeitschiene voran.

Die rechtliche Frage lässt sich leicht stellen – und unter dem aktuellen Recht kaum beantworten:
Ist das Scannen des Gesichts einer Person ohne deren Wissen oder Zustimmung, das Durchlaufen einer Bundesdatenbank mit 200 Millionen Bildern und die Rückgabe ihrer Identität, Adresse, Fahrzeugregistrierungen, Telefonnummern und Waffenbesitzdaten eine „Durchsuchung“ im Sinne des vierten Verfassungszusatzes?

Die ehrliche Antwort lautet: Niemand weiß es. Und das DHS wartet nicht darauf, es herauszufinden.

Der vierte Zusatzartikel schützt vor unangemessenen Durchsuchungen und Beschlagnahmen. Die Beobachtung von Menschen im öffentlichen Raum galt historisch nicht als Durchsuchung, weil jeder auf einer Straßenecke dasselbe sehen kann wie ein Polizeibeamter. Gerichte haben diese Logik breit angewendet: Was mit bloßem Auge im öffentlichen Raum sichtbar ist, erfordert keinen Durchsuchungsbeschluss.

Diese Logik entstand in einer Welt, in der Überwachung teuer, langsam und menschlich war. Ein Beamter konnte einer Person auf der Straße folgen. Er konnte nicht gleichzeitig allen Menschen auf allen Straßen folgen, Daten aufzeichnen, sie mit 200 Millionen gespeicherten Identitäten abgleichen, zugehörige Adressen, Fahrzeuge und Telefonnummern abrufen und das Ergebnis fünfzehn Jahre speichern – alles in der Zeit, die es dauert, ein Telefon zu heben.

Der Oberste Gerichtshof begann 2018 mit dieser Lücke zu ringen, im Fall Carpenter gegen die Vereinigten Staaten. Die Regierung hatte 127 Tage Standortdaten von Mobiltelefonen ohne richterlichen Beschluss erhalten. Der Gerichtshof widersprach. Chief Justice Roberts schrieb, ein zentrales Ziel der Verfassungsgründer sei es gewesen, „Hindernisse gegen eine zu durchdringende polizeiliche Überwachung zu errichten“. Wenn „subtilere und weiterreichende Mittel der Privatsphärenverletzung“ entstehen, müsse die Justiz sicherstellen, dass der „Fortschritt der Wissenschaft“ den Schutz des vierten Verfassungszusatzes nicht untergräbt. Die Regierung brauche einen Durchsuchungsbeschluss.

Carpenter betraf Standortdaten, nicht Gesichtserkennung. Das Gericht beschränkte sein Urteil ausdrücklich und ließ offen, wie es auf andere Formen digitaler Überwachung anzuwenden sei. Diese Lücke ermöglicht es Bundesbehörden, relativ bequem zu operieren. Ein richterlicher Beschluss für Standortdaten bedeutet nicht automatisch einen Beschluss für Gesichtsscans. Jede neue Überwachungstechnologie beginnt die juristische Debatte praktisch von vorne.

Rechtswissenschaftler argumentieren, dass die Logik von Carpenter auch für Gesichtserkennung gelten sollte. Ein einzelner Scan eines Gesichts im öffentlichen Raum mag unbedeutend sein. Doch kontinuierliches Scannen, gespeicherte Ergebnisse und verknüpfte Identitätsdaten schaffen etwas qualitativ anderes.

Was dabei entsteht, ist ein dauerhaftes Protokoll darüber, wer du bist, wo du warst und in wessen Nähe du dich aufgehalten hast. Die gescannte Person weiß nicht, dass es geschieht. Sie kann weder zustimmen noch ablehnen. Sie erhält keine Benachrichtigung und hat keine Möglichkeit, sich zu wehren. Der Datensatz wird fünfzehn Jahre gespeichert – unabhängig davon, ob jemals ein Verstoß festgestellt wurde.

Der vierte Verfassungszusatz sollte genau diese Art der offenen, verdachtslosen Informationssammlung über Privatpersonen verhindern. Seine Durchsuchungsregel zwingt Ermittlungsbehörden, einem unabhängigen Richter einen konkreten Grund vorzulegen, bevor sie in private Angelegenheiten eindringen.

Die Gesichtserkennung, wie sie derzeit vom DHS eingesetzt wird, kehrt dieses Prinzip vollständig um. Es gibt keinen Durchsuchungsbeschluss. Es gibt keinen begründeten Verdacht. Es gibt keine richterliche Kontrolle vor dem Scan, kein Gericht, das den Datenbankzugriff genehmigen muss, und keine unabhängige Instanz, die prüft, welche Scans gespeichert und welche gelöscht werden.

Der Facial Recognition Act von 2025 würde Bundesbeamten verbieten, Gesichtserkennungs-Treffer als alleinige Grundlage für einen Anfangsverdacht zu verwenden und ihren Einsatz für Echtzeit-Überwachung untersagen. Er wurde nicht verabschiedet. Auch andere Gesetze, die gerichtliche Anordnungen vor Gesichtssuchen verlangen würden, sind nicht vorangekommen.

Währenddessen sind einzelne Bundesstaaten schneller vorgegangen als die Bundesregierung. Einige haben Regeln für lokale Polizeibehörden eingeführt, etwa richterliche Genehmigungen, Verbote von Echtzeitüberwachung oder Beschränkungen für Körperkameras. Diese Regeln gelten jedoch nicht für Bundesbehörden.

Das Ergebnis ist ein zweistufiges System, in dem einige Formen der Überwachung eine richterliche Genehmigung erfordern und andere nicht – je nachdem, welche Behörde die Kamera hält.

Die Verfassungsgründer schrieben den vierten Zusatzartikel, um „Hindernisse gegen eine zu durchdringende polizeiliche Überwachung“ zu errichten. Technologien, die nahezu perfekte Überwachung ermöglichen, verlangen daher verfassungsrechtliche Kontrolle.

Der Oberste Gerichtshof hat dies für Gesichtserkennung noch nicht entschieden. Der Kongress hat kein Gesetz verabschiedet.

Und das DHS wartet nicht auf beides.

Weltbank treibt globale Digital-ID-Offensive voran – Zahlungsverkehr wird zur Identitätsfrage

Weltbank treibt globale Digital-ID-Offensive voran – Zahlungsverkehr wird zur Identitätsfrage

Die Weltbank veröffentlicht Rahmenwerk zur globalen digitalen Identitätsverifizierung und zu Echtzeit-Zahlungssystemen als Grundlage für breitere Tokenisierung
„Schnelle Zahlungssysteme haben verändert, wie Geld sich bewegt. Die nächste Phase betrifft, wie sicher, selbstbewusst und inklusiv Menschen sie nutzen können.“

The WinePress

Die Weltbank hat kürzlich Vorschläge für interoperable digitale Identitätsverifizierungssysteme veröffentlicht, die mit Instant-Transfer-Zahlungssystemen und dem Bankwesen verflochten sind.

Vertreter der Weltbank hatten sich bereits zuvor zur Notwendigkeit digitaler IDs im Finanzwesen geäußert. Im Jahr 2024 sprachen der Präsident der Weltbankgruppe, Ajay Banga, und Hans Vestberg, Vorstandsvorsitzender und CEO von Verizon, auf dem Global Digital Summit in Washington D.C. über die Notwendigkeit eines Systems zur digitalen Identitätsverifizierung.

Banga bezeichnete digitale IDs als „den Gesellschaftsvertrag eines Bürgers“ und erklärte, dass die Regierung die Verwalter dieser IDs sein sollte.

„Private Unternehmen sollten das nicht besitzen. Es ist der Gesellschaftsvertrag eines Bürgers mit seinem Land, eine Identität, eine Währung und Sicherheit zu haben. Das sollte man ihnen nicht wegnehmen. Sie sollten die digitale Identität haben. Diese digitale Identität sollte die Privatsphäre dieses Bürgers garantieren. Sie sollte ihm bei seiner Sicherheit helfen, aber die Regierung sollte die Identität ausstellen.

„Wenn man das einmal getan hat, dann verbindet man sie mit der Infrastruktur, die ein privates Unternehmen, sei es Ericsson oder Verizon oder eine Kombination davon – tatsächlich ist es meistens eine Kombination – aufbauen kann.

„Dann stellt sich die Frage: Was macht man damit, das diese digitale ID erfordert, sodass man beginnen kann, mit diesem Bürger in Verbindung zu treten? Nun stellt sich die Frage: Wenn man sich mit diesem Bürger verbindet, muss man sicherstellen, dass die Regierungen die Privatsphäre dieses Bürgers garantieren, denn wenn man das nicht tut, wird man bei der Akzeptanz dieser Idee auf Probleme stoßen. Wenn man möchte, dass das weltweit angenommen wird, dann ja, schafft die Infrastruktur, schafft eine digitale ID. Darüber haben wir schon früher gesprochen. Bringt das ins Rollen und geht dann von dort aus weiter.“

Er fügte hinzu:

„Ein Gefühl der Krise ist dein bester Freund. Lass niemals eine Krise ungenutzt verstreichen. Ein Gefühl der Krise ist dein bester Freund, um die Menschen dazu zu bringen, sich darauf zu einigen, dieses Dreieck anzugehen – zusammen mit dem ermöglichenden Instrument der Technologie – und das größte Potenzial liegt in der Geopolitik und der Fragmentierung der globalen Ordnung. Deshalb glaube ich an das Digitale für uns.“

Am 26. Februar veröffentlichte die Weltbank ein Papier mit dem Titel „ID Meets Instant“.

Die Gruppe schrieb in einem Blogbeitrag, der ihr Papier zusammenfasste. Die Weltbank schrieb (Hervorhebung von mir):

Stellen Sie sich folgende Situation vor – María betreibt ein kleines Lebensmittelgeschäft, und eines Nachmittags erhält sie eine Nachricht mit der Aufforderung, einen Lieferanten dringend über das schnelle Zahlungssystem des Landes zu bezahlen. Der Name kommt ihr bekannt vor. Die Zahlungsanforderung wirkt echt. Sie überweist das Geld. Minuten später erkennt sie, dass es sich um einen Betrug handelte. Das Geld ist weg.

Schnelle Zahlungssysteme sind unglaublich leistungsfähig. Sie bewegen Geld sofort, rund um die Uhr, zu geringen Kosten. Aber Geschwindigkeit nimmt auch den Spielraum für Fehler. Sobald Gelder bewegt wurden, sind sie schwer zurückzuholen. Und heute verlassen sich viele schnelle Zahlungssysteme noch immer auf fragmentierte Identitätsprüfungen und app-spezifische Kontrollen, die Nutzer Betrug, fehlgeleiteten Zahlungen und unnötiger Reibung aussetzen. Hier kann digitale Identität das Erlebnis grundlegend verändern.

Über individuelle Sicherheit und Bequemlichkeit hinaus trägt die Integration von schnellen Zahlungen und digitaler Identität auch zur Schaffung von Arbeitsplätzen und zur Verbesserung der Lebensbedingungen bei. Durch die Verringerung von Zahlungsfriktionen, Betrugsrisiken und Onboarding-Hürden helfen diese Systeme kleinen Unternehmen, formal zu operieren, zuverlässig bezahlt zu werden und ihre Aktivitäten auszuweiten, während sie Arbeitnehmern und Mikro-Unternehmern ermöglichen, umfassender an der digitalen Wirtschaft teilzunehmen. Auf diese Weise unterstützt eine vertrauenswürdige digitale Zahlungsinfrastruktur direkt die Schaffung von Arbeitsplätzen, Produktivität und Resilienz.

Verwendung digitaler ID zur Verbesserung des Erlebnisses mit schnellen Zahlungen

In den meisten Ländern wird die digitale ID hauptsächlich beim Onboarding verwendet. Man zeigt seinen Ausweis, eröffnet ein Konto, und dann verschwindet die Identität aus dem Zahlungsvorgang. Zahlungen selbst beruhen auf Aliasen, Kontonummern oder Telefonnummern, mit begrenzter Möglichkeit für Nutzer zu überprüfen, an wen sie tatsächlich zahlen.

Was wäre, wenn die Identität bei der Transaktion verbleibt? In Marías Fall hätte die Zahlungsanforderung einen überprüfbaren Nachweis der Identität des Lieferanten tragen können, ausgestellt von einer vertrauenswürdigen Behörde und anerkannt im gesamten Zahlungsökosystem. Bevor María das Geld sendet, hätte ihr Telefon anzeigen können: Verifizierter Händler. Registriertes Unternehmen. Nachweis ausgestellt im Rahmen des nationalen ID-Systems. Wenn die Identität nicht übereinstimmt, würde die Zahlung eine klare Warnung auslösen.

Es geht nicht darum, neue Schritte hinzuzufügen oder Zahlungen zu verlangsamen. Es geht darum, Vertrauen portabel und wiederverwendbar zu machen, sodass Nutzer sofort und ohne Reibung bestätigen können, mit wem sie es zu tun haben.

Der gleiche Ansatz verbessert auch andere entscheidende Momente: Eröffnung eines neuen Kontos in Minuten statt in Tagen, sichere Authentifizierung ohne Jonglieren mit Passwörtern oder SMS-Codes sowie das sichere Teilen von Zahlungshistorien, um Zugang zu Krediten oder Versicherungen zu erhalten, ohne Rohdaten offenzulegen.

Was nötig ist, damit das funktioniert

Wichtig ist, dass dies keine neuen Zahlungsschienen oder eine einzige nationale Wallet erfordert. Der in „ID Meets Instant“ untersuchte Ansatz baut auf bestehenden schnellen Zahlungssystemen und Investitionen in digitale IDs auf, indem er eine portable Payments Identity Credential (PIC) einführt, die verifizierbare Nachweise nutzt und auf einem Vertrauensrahmen aufbaut, der zwischen nationalen ID-Behörden sowie Betreibern und Regulierern von schnellen Zahlungssystemen etabliert wurde.

Die Payments Identity Credential kann als portables digitales Portfolio für Finanzdienstleistungen verstanden werden – funktional ähnlich wie eine Kartenberechtigung, aber für offene, kontobasierte Systeme konzipiert und in der Lage, über mehrere Anbieter hinweg zu operieren sowie Zugang zu verschiedenen Diensten und Funktionen zu bieten. Sie kann von mehreren Banken und Zahlungsdienstleistern ausgestellte Nachweise in einem einzigen, wiederverwendbaren Konstrukt bündeln und so Interoperabilität im gesamten Ökosystem ermöglichen, während die Wahlfreiheit der Nutzer erhalten bleibt.

Durch das Mitführen eines KYC-verifizierbaren Nachweises, der in autoritativen digitalen ID-Systemen verankert ist, unterstützt die Payments Identity Credential ein sofortiges Onboarding über Anbieter hinweg und reduziert das Risiko von „Mule“-Konten und synthetischen Identitäten, die fragmentierte Onboarding-Praktiken ausnutzen. Während Transaktionen kann eine verifizierbare Darstellung der Identität des Zahlungsempfängers in einen QR-Code oder eine Zahlungsanforderungsnachricht eingebettet werden, sodass Nutzer die Identität eines Händlers oder Empfängers kryptografisch validieren können, bevor sie eine Zahlung autorisieren.

Die Payments Identity Credential ermöglicht auch vertrauenswürdiges, zustimmungsbasiertes Datenteilen und Authentifizierung. Zahlungstransaktionen und zugehörige Informationen können in verifizierbaren Nachweisen innerhalb der Payments Identity Credential gebündelt und selektiv geteilt werden, um Zugang zu Krediten, Risikobewertung und Betrugsprävention zu unterstützen, ohne Rohdaten offenzulegen. In der Payments Identity Credential eingebettete Authentifizierungsnachweise können über Anbieter und Kanäle hinweg wiederverwendet werden – analog zu anderen Zahlungsinstrumenten – wodurch Reibung reduziert und gleichzeitig die Sicherheit gestärkt wird.

Auf praktischer Ebene bedeutet dies drei Dinge. Erstens wird Identität zu einem Nachweis, der reisen kann. Statt dass jede Bank oder Wallet Prüfungen isoliert wiederholt, können vertrauenswürdige Nachweise einmal ausgestellt und mit Zustimmung des Nutzers wiederverwendet werden.

Zweitens findet Verifizierung im Moment der Zahlung statt, nicht nur beim Onboarding. Zahlungsanforderungen, QR-Codes oder Zahlungsanforderungsnachrichten können kryptografische Beweise darüber enthalten, wer Gelder anfordert oder empfängt.

Drittens behalten Nutzer die Kontrolle. Nachweise leben in Wallets oder Apps, die Menschen bereits nutzen. Es wird nur die für eine bestimmte Transaktion minimal erforderliche Information geteilt, und Berechtigungen können widerrufen werden.

Da dieses Modell als Overlay funktioniert, können Länder es schrittweise einführen, beginnend mit Anwendungsfällen mit hoher Wirkung wie Empfängerbestätigung oder sofortigem Onboarding.

Politische und regulatorische Schutzmaßnahmen sind entscheidend

Eine tiefere Integration von Identität in Zahlungen wirft berechtigte Fragen auf. Wer stellt Nachweise aus? Wer darf sie verifizieren? Was passiert, wenn etwas schiefgeht? Aus diesem Grund betont das Modell starke politische und regulatorische Grundlagen neben der Technologie.

Ein gemeinsamer Vertrauensrahmen ist unerlässlich, der digitale ID-Behörden, Zahlungs­systembetreiber und Finanzaufsichtsbehörden aufeinander abstimmt. Dieser Rahmen definiert, wie Nachweise ausgestellt, validiert, widerrufen und überwacht werden. Er klärt auch Haftungs- und Streitbeilegungsfragen, was in schnellen, irreversiblen Zahlungsumgebungen entscheidend ist.

Datenschutz und Verbraucherschutz sind nicht verhandelbar. Verifizierbare Nachweise unterstützen Datenminimierung und Zustimmung „by design“. Nutzer geben keine vollständigen Identitätsprofile preis; sie präsentieren Beweise. Regulierungsbehörden behalten die Aufsicht, und Wettbewerb bleibt erhalten, indem sichergestellt wird, dass kein einzelner Anbieter den Zugang zu Nachweisen oder Wallets kontrolliert.

Schließlich müssen Schutzmaßnahmen antizipieren, was als Nächstes kommt. Da Betrug immer ausgefeilter wird und KI-gesteuerte Agenten beginnen, im Namen von Nutzern Zahlungen zu initiieren, bieten identitätsbasierte Nachweise eine Grundlage für kontrollierte Delegation, Nachvollziehbarkeit und Vertrauen im großen Maßstab.

Von schnelleren Zahlungen zu besseren Zahlungen

Schnelle Zahlungssysteme haben verändert, wie Geld sich bewegt. Die nächste Phase betrifft, wie sicher, selbstbewusst und inklusiv Menschen sie nutzen können.

Indem digitale Identität in das Herz der Zahlungsflüsse gebracht wird, können Länder Betrug reduzieren, den Zugang vereinfachen und alltägliche Transaktionen weniger riskant und effizienter machen. Die Chance besteht nicht darin, etwas völlig Neues zu bauen, sondern das, was bereits existiert, zu einem System zu verbinden, das für Nutzer wie María jeden einzelnen Tag besser funktioniert.

Der Blogbeitrag der Weltbank ging nicht näher darauf ein, aber bei genauerer Betrachtung des eigentlichen Papiers wird Tokenisierung direkt erwähnt; und vieles von dem, was zuvor beschrieben wurde, könnte oder wird Tokenomics einbeziehen.

Auf Seite 14, bei der Diskussion über Interoperabilität von digitalen IDs und Payment Identity Credentials (PIC), schreiben die Autoren:

Nachweise sind im Zahlungsverkehr seit Langem bekannte Formate, sei es durch Debit- und Kreditkarten, Mobile-Money-Wallets oder app-basierte Zahlungsdienste. Da Nutzer und Anbieter bereits an Nachweise gewöhnt sind, kann die Erweiterung dieser Modelle um verifizierbare Nachweise (Verifiable Credentials, VCs) einen nahtlosen Übergang schaffen. Die Integration von VCs in schnelle Zahlungssysteme (FPS) ist daher nicht disruptiv, sondern evolutionär; sie baut auf bestehenden Gewohnheiten und Infrastrukturen auf und stärkt diese durch mehr Vertrauen, Sicherheit und Interoperabilität.

VCs können zudem ein Sicherheitsniveau auf Tokenisierungsbasis in die Integration von FPS und digitaler ID bringen, ohne Lock-in zu erzeugen, und gleichzeitig breitere Interoperabilität über Wallets, Systeme und Anwendungsfälle hinweg ermöglichen. Ein zentraler Wert von VCs ist ihre Fähigkeit, dieselben Sicherheits- und Datenschutzgarantien bereitzustellen, die traditionell durch Tokenisierung erreicht wurden, jedoch auf offenere und flexiblere Weise. Durch selektive Offenlegung und kryptografische Beweise stellen VCs sicher, dass sensible Identifikatoren im Transaktionsprozess niemals offengelegt werden müssen. Dadurch können sie als sichere, dynamische Nachweise fungieren, die den Zugang zu FPS-Infrastrukturen autorisieren, ohne auf proprietäre Tokenformate angewiesen zu sein.

[…] Wichtig ist, dass PICs nicht an eine einzige Schnittstelle gebunden sind. Sie können über kontaktlose Kanäle, Web-Sitzungen, Einmal-Tokens oder statische und dynamische QR-Codes mobilisiert werden. Sie können auch mit White-Label-Wallets, Multi-Emittenten-Wallets oder PSP-spezifischen Anwendungen verknüpft werden. Diese Vielfalt an Zugangskanälen und Initiierungsmethoden stellt sicher, dass PICs breit nutzbar bleiben und Inklusion unterstützen, indem sie Nutzer dort abholen, wo sie sind. Gleichzeitig wird die Sicherheit gestärkt, da alle PIC-basierten Transaktionen an VCs gebunden und nur nach starker Kundenauthentifizierung initiiert werden. Dieser doppelte Fokus auf Flexibilität und Absicherung schafft einen Nachweis, der sowohl praktisch als auch vertrauenswürdig ist.

Mit anderen Worten: VCs können Tokenisierung integrieren, sind aber nicht von ihr abhängig, wodurch interoperable Systeme ermöglicht werden, die nahtlos zusammenarbeiten können.

VCs werden laut Papier auch tokenisierte staatliche und Händlerzahlungen ermöglichen.

Zur praktischen Umsetzung im Alltag erklärt die Weltbank:

Nach der Speicherung wird die PIC Teil des täglichen Lebens. Nutzer können Zahlungen authentifizieren, ihre Identität bestätigen oder KYC-Prozesse bei jedem angeschlossenen Finanzdienstleister abschließen. Dies funktioniert in folgenden Offline- und Online-Umgebungen:

• Bei Händlern: Ein Nutzer kann sein Telefon an ein Point-of-Sale-Terminal mit NFC halten, einen QR-Code scannen oder einen Einmal-Token anzeigen. Die PIC stellt sicher, dass Zahler und Empfänger sofort verifiziert sind und reduziert Betrug.

• In staatlichen Dienstleistungen: Ein Nutzer kann seine PIC bei der Beantragung einer Geldleistung vorlegen. Seine verifizierte Identität und sein bevorzugtes Konto werden in Echtzeit geteilt, sodass die Regierung die Anspruchsberechtigung bestätigen und Zahlungsdetails registrieren kann.

• In digitalen Sitzungen: Ein Nutzer kann seine PIC verwenden, um sich sicher über Web-Sitzungen anzumelden oder Einmalcodes für Fern-Authentifizierung zu generieren, ohne wiederholt Zugangsdaten eingeben zu müssen. Aus Sicht des Nutzers fühlen sich diese Vorgänge einfach und vertraut an. Er sieht Aufforderungen wie „Zahlung genehmigen“ oder „Identität bestätigen“. Die Komplexität kryptografischer Verifizierung, selektiver Offenlegung und Zustimmungsverwaltung bleibt verborgen.

In ihren abschließenden und zukunftsorientierten Überlegungen weisen die Autoren darauf hin, dass digitale ID und Tokenisierung neue Formen von Geld prägen werden.

Neue Formen von Geld: Während Zentralbanken digitale Währungen prüfen und Krypto- sowie tokenisierte Vermögenswerte weiter wachsen, können VCs eine entscheidende Rolle bei der Sicherstellung finanzieller Integrität spielen. Gestufte oder zweckgebundene Nachweise könnten konformes Onboarding, Transaktionsprüfung und Nachvollziehbarkeit ermöglichen, ohne die Nutzbarkeit zu beeinträchtigen. Eine ausdrückliche Anerkennung von Nachweisen über Jurisdiktionen hinweg könnte zudem grenzüberschreitende Experimente mit digitalen Zentralbankwährungen unterstützen und die Integration digitaler Vermögenswerte in regulierte Finanzökosysteme erleichtern.

Schutzstatus: Deutschland erlaubt Ukrainern sechs Monate Heimaturlaub im “Kriegsgebiet”

Schutzstatus: Deutschland erlaubt Ukrainern sechs Monate Heimaturlaub im “Kriegsgebiet”

Schutzstatus: Deutschland erlaubt Ukrainern sechs Monate Heimaturlaub im “Kriegsgebiet”

Sie müssen aus der Heimat “flüchten” – in etlichen Fällen direkt in den Sozialhilfebezug in einem fremden Land. Und doch reisen sie zu Anlässen wie den Weihnachtsfeiertagen in Massen zurück ins vermeintliche Kriegsgebiet, um Urlaub zu machen. Führt das den “Schutzstatus” nicht ad absurdum? Nein, findet die Bundesregierung in Deutschland. Heimaturlaube sind einer Anfragebeantwortung nach bis zu sechs Monate problemlos möglich, ohne dass der Schutzstatus erlischt.

Markus Frohnmaier, René Springer, Diana Zimmers und weitere AfD-Abgeordnete hatten die Weihnachtsstaus an der ukrainischen Grenze (auch Report24 hat berichtet) zum Aufhänger für eine Anfrage an die Bundesregierung gemacht. Die bestätigt in ihrer Antwort: Ukrainer dürfen ruhig ein halbes Jahr ins Ausland reisen – auch in die vermeintlich so vom Krieg gebeutelte Heimat, aus der man vorgab, “flüchten” zu müssen.

Für Inhaberinnen und Inhaber eines Schutztitels nach § 24 Abs. 1 AufenthG besteht die Möglichkeit einer Ausreise für bis zu sechs Monate oder einer von der Ausländerbehörde bestimmten längeren Frist ohne, dass sich dies auf die Rechtmäßigkeit des Aufenthaltes auswirkt.

Drucksache 21/4228

Heimaturlaub auf Steuerzahlerkosten? Beim Leistungsbezug nach dem Zweiten Buch Sozialgesetzbuch sieht man keine Notwendigkeit einer Gesetzesänderung. Hier stellt man sich bequem auf den Standpunkt, dass erwerbsfähige Leistungsberechtigte ja theoretisch nach dem SGB II nur dann Leistungen erhalten, wenn sie erreichbar sind, “d. h. sich im näheren Bereich des zuständigen Jobcenters aufhalten und werktäglich dessen Meldungen und Aufforderungen zur Kenntnis nehmen können”. Ortsabwesenheiten müssten genehmigt werden, was die Jobcenter in der Regel nur für längstens drei Wochen pro Jahr täten.

Das ist aber reine Theorie und nicht relevant, denn da keine wöchentlichen Anwesenheitskontrollen bei den Leistungsbeziehern stattfinden, kann das System in zahlreichen Fällen ausgenutzt und missbraucht werden, ohne dass die Jobcenter das überhaupt feststellen. Wer jemanden an der Hand hat, der die Post vom Jobcenter weiterleitet, kann theoretisch für die wenigen anfallenden Termine anreisen, somit generelle Anwesenheit und Erreichbarkeit vortäuschen und ansonsten in der Heimat verbleiben – finanziert vom deutschen Steuerzahler. Es wäre naiv, anzunehmen, dass die Behörden diese Art von Betrug zuverlässig feststellen können.

Die kritischen Fragen der AfD watschte die Bundesregierung dennoch ab. Die Abgeordneten hatten ein potenzielles Glaubwürdigkeitsproblem des Instruments des “vorübergehenden Schutzes” angesprochen und nachgehakt, wie die Regierung den Umstand bewertet, “dass Personen, denen in Deutschland Schutz vor einem bewaffneten Konflikt gewährt wird, diesen Schutz faktisch dadurch relativieren, dass sie freiwillig in das betreffende Kriegsgebiet zurückreisen”. Doch im besten Deutschland sieht man hier keinerlei Problem:

Schutzberechtigte haben grundsätzlich ein Recht auf Bewegungsfreiheit. Ausreisen auch von Inhaberinnen und Inhabern eines Schutztitels nach § 24 Abs. 1 AufenthG, die nur vorübergehender Natur sind und den vorgegebenen rechtlichen Rahmen nicht überschreiten, sind nach dem AufenthG ausdrücklich gestattet, da sie aufgrund der begrenzten Dauer dem Sinn und Zweck des Schutztitels nicht zuwiderlaufen. Anders verhält es sich mit Ausreisen, die den genannten Rahmen überschreiten, da solche darauf hindeuten, dass die Person aus einem seiner Natur nach nicht vorübergehendem Grund ausgereist ist.

Drucksache 21/4228

Das einzige “Recht” des deutschen Bürgers könnte es früher oder später sein, für den Rest der Welt zu bezahlen. Leider kann sich die arbeitende Bevölkerung gemeinhin keine sechs Monate Urlaub leisten…

Drohung gegen Orbán, ominöser Geldtransport nach Ungarn: FPÖ fordert Aufklärung

Drohung gegen Orbán, ominöser Geldtransport nach Ungarn: FPÖ fordert Aufklärung

Drohung gegen Orbán, ominöser Geldtransport nach Ungarn: FPÖ fordert Aufklärung

Als beunruhigend beschreibt FPÖ-Generalsekretär NAbg. Christian Hafenecker die Umstände des Milliardenkrimis rund um gestoppte Bargeldtransporte nach Ungarn: Immerhin sprach praktisch zeitgleich der Präsident der korruptionsgebeutelten Ukraine, Wolodymyr Selenskyj, eine schwerwiegende Drohung gegen den ungarischen Premierminister Viktor Orbán aus, dessen Adresse er an ukrainische Soldaten weitergeben wollte. Die FPÖ stellt nun mehrere unbequeme Fragen und drängt auf Aufklärung.

Nachfolgend lesen Sie die Presseaussendung der FPÖ:

„Es gibt in diesem mutmaßlichen Milliarden-Finanzkrimi rund um die gestoppten Bargeldtransporte von Österreich durch Ungarn in die Ukraine eine Reihe von offenen Fragen, die nun dringend beantwortet werden müssen. Die FPÖ wird hier nicht zur Tagesordnung übergehen, sondern der Sache konsequent und lückenlos nachgehen”, kündigt der freiheitliche Generalsekretär NAbg. Christian Hafenecker, MA an.

Hafenecker: „Es treffen hier mehrere beunruhigende Aspekte zusammen: Da ist zum einen der im Raum stehende Geldwäschevorwurf in Milliardenhöhe, bei dem offenbar auch Österreich eine zentrale Rolle als Drehscheibe gespielt hat. Da ist zum anderen aber auch der Umstand, dass praktisch zeitgleich mit diesen Bargeldtransporten der ukrainische Präsident Selenskyj offen einem europäischen Regierungschef – dem ungarischen Premierminister Viktor Orbán – gedroht hat, dessen Adresse an ukrainische Soldaten weiterzugeben, damit diese ‚in ihrer eigenen Sprache mit ihm reden’. Das sind Drohungen gegen einen Regierungschef eines EU-Mitgliedstaates, die in Europa ohne Beispiel sind und die offenbar von der EU-Kommission zwar verurteilt, aber keineswegs entschlossen aufgearbeitet werden.”

Der FPÖ-Generalsekretär stellt in diesem Zusammenhang mehrere unbequeme Fragen, die beantwortet werden müssen:

„Erstens: Wofür wird dieses Geld tatsächlich gebraucht? Wenn es sich um reguläre Bankgeschäfte handelt, warum dann nicht per Überweisung? Warum physisch, warum auf der Straße, warum in Begleitung von Personen, die laut ungarischen Behörden Verbindungen zu ukrainischen Geheimdiensten haben? Die Antwort ‚Banknotenhandel’ reicht hier bei Weitem nicht aus – sie wirft mehr Fragen auf, als sie beantwortet”, so Hafenecker.

„Zweitens: Steht das Geld in irgendeinem Zusammenhang mit Korruption? Wir wissen, dass die Ukraine seit Jahren mit massiven Korruptionsproblemen kämpft. Die Ukraine selbst hat unter internationalem Druck eine eigene Antikorruptionsbehörde einrichten müssen. Milliarden in bar durch Europa zu transportieren, ist keine Methode, die für Transparenz und Sauberkeit spricht. Die Bevölkerung hat ein Recht zu erfahren, ob hier Gelder im Zusammenhang mit Korruption oder für die Bereicherung von Eliten oder für sonstige dubiose Zwecke bewegt werden.”

„Drittens – und das ist die Frage, die angesichts der zeitgleichen Drohungen gegen den ungarischen Premierminister besonders schwer wiegt: Kann ausgeschlossen werden, dass Teile dieser Gelder für die Bezahlung von Kommandos, für verdeckte Operationen oder für sonstige Aktivitäten verwendet werden, die gegen demokratische Institutionen, gegen Amtsträger oder gegen die Souveränität europäischer Staaten gerichtet sind? Wenn ein Staatschef offen damit droht, Soldaten zur Adresse eines europäischen Regierungschefs zu schicken, und gleichzeitig Milliarden in bar über europäische Autobahnen rollen – unter Begleitung von Geheimdienstmitarbeitern –, dann muss die Frage erlaubt sein, ob hier ein Zusammenhang besteht. Ich behaupte das nicht, aber ich fordere, dass es restlos aufgeklärt wird.”

„Und: Leben unsere Behörden noch? Es geht um mutmaßlich einen internationalen Skandal und Milliarden-Finanz-Krimi mit direkter Beteiligung von Österreich und man hört seit Tagen nichts. Wenn jemand seit zwei Tagen Verdunkelungs- oder Tathandlungen setzen will, dann wird er sich für die österreichischen Behörden im Tiefschlaf bedanken“, ärgert sich Hafenecker.

Der FPÖ-Generalsekretär fordert die österreichische Politik und die zuständigen Behörden unmissverständlich zu vollständiger Transparenz auf: „Ich erwarte mir von der Bundesregierung, von der Finanzmarktaufsicht und von den Ermittlungsbehörden, dass hier nicht gemauert wird, sondern dass offene und vollständige Aufklärung betrieben wird. Transparenz ist das Gebot der Stunde. Jede Verzögerung, jedes Mauern, jedes Abwiegeln wird den Verdacht nur weiter erhärten, dass etwas nicht stimmt und zum Beispiel etwas vertuscht werden soll.”

Abschließend kündigt Hafenecker an, weiter dran zu bleiben: „Dieser Fall ist zu groß, zu schwerwiegend und berührt zu viele Bereiche – von der Finanzaufsicht über die innere Sicherheit bis hin zu den außenpolitischen Beziehungen Österreichs –, als dass man hier einfach zur Tagesordnung übergehen könnte. Die FPÖ wird das nicht tun. Denn die Österreicherinnen und Österreicher haben ein Recht auf Antworten – und zwar auf alle Fragen. Für alle Beteiligten gilt selbstverständlich die Unschuldsvermutung.”

Trumps Iran-Bumerang

Auch am gestrigen Sonntag war der Bericht des USA-Korrespondenten, den das russische Fernsehen in seinem wöchentlichen Nachrichtenrückblick gezeigt hat, wieder von Iran-Krieg dominiert. Um zu zeigen, wie in Russland über die politische Woche in den USA berichtet wird, habe ich den Bericht aus den USA auch diese Woche wieder übersetzt. Beginn der Übersetzung: Ein weiterer, […]