Horst D. Deckert

Meine Kunden kommen fast alle aus Deutschland, obwohl ich mich schon vor 48 Jahren auf eine lange Abenteuerreise begeben habe.

So hat alles angefangen:

Am 1.8.1966 begann ich meine Ausbildung, 1969 mein berufsbegleitendes Studium im Öffentlichen Recht und Steuerrecht.

Seit dem 1.8.1971 bin ich selbständig und als Spezialist für vermeintlich unlösbare Probleme von Unternehmern tätig.

Im Oktober 1977 bin ich nach Griechenland umgezogen und habe von dort aus mit einer Reiseschreibmaschine und einem Bakelit-Telefon gearbeitet. Alle paar Monate fuhr oder flog ich zu meinen Mandanten nach Deutschland. Griechenland interessierte sich damals nicht für Steuern.

Bis 2008 habe ich mit Unterbrechungen die meiste Zeit in Griechenland verbracht. Von 1995 bis 2000 hatte ich meinen steuerlichen Wohnsitz in Belgien und seit 2001 in Paraguay.

Von 2000 bis 2011 hatte ich einen weiteren steuerfreien Wohnsitz auf Mallorca. Seit 2011 lebe ich das ganze Jahr über nur noch in Paraguay.

Mein eigenes Haus habe ich erst mit 62 Jahren gebaut, als ich es bar bezahlen konnte. Hätte ich es früher gebaut, wäre das nur mit einer Bankfinanzierung möglich gewesen. Dann wäre ich an einen Ort gebunden gewesen und hätte mich einschränken müssen. Das wollte ich nicht.

Mein Leben lang habe ich das Angenehme mit dem Nützlichen verbunden. Seit 2014 war ich nicht mehr in Europa. Viele meiner Kunden kommen nach Paraguay, um sich von mir unter vier Augen beraten zu lassen, etwa 200 Investoren und Unternehmer pro Jahr.

Mit den meisten Kunden funktioniert das aber auch wunderbar online oder per Telefon.

Jetzt kostenlosen Gesprächstermin buchen

Kategorie: Nachrichten

Kategorie: Nachrichten

Aktuarielle Kriegsführung: Wie Versicherer die Straße von Hormus stillgelegt haben – und warum die Märkte die Dauer dramatisch unterschätzen

Shanaka Anslem Perera

Die Schließung der Straße von Hormus im März 2026 ist kein klassischer Fall militärischer Blockade, sondern das erste Großereignis einer neuen Form von Machtprojektion: „Actuarial Warfare“, in der private Rückversicherer unter regulatorischem Druck de facto mehr Souveränität über einen globalen Energieknoten haben als Staaten und Flotten.

1. Sie sind „short“ auf einen Mechanismus, den Sie nie modelliert haben

Am 5. März 2026 um Mitternacht GMT kündigten sieben von zwölf P&I‑Clubs des International Group – die rund 90% der weltweiten Hochseetonnage absichern – ihre Kriegsrisikodeckung für Persischen Golf, Golf von Oman und iranische Gewässer fristlos. Gard, NorthStandard, Skuld, Steamship Mutual, American Club, Swedish Club und London P&I zogen sich nicht wegen eines Regierungsbefehls oder eines offiziellen Embargos zurück, sondern weil ihre Londoner Rückversicherer unter Solvency‑II‑Vorgaben die 99,5‑%‑VaR‑Kapitalanforderungen in einer aktiven Kampfzone nicht mehr erfüllen konnten.

Mit diesen sieben Schreiben sank die Zahl der täglichen Schiffspassagen durch die Straße von Hormus – normalerweise etwa 138 – innerhalb weniger Tage auf einstellige Werte, Tankerverkehr fiel bis 7. März auf null, rund 300 Öltanker ankerten ungenutzt im Golf von Oman, und etwa 1.000 Schiffe im Wert von 25 Milliarden Dollar an Rumpfwert waren im Golf gefangen. Die Charterraten für VLCCs schossen auf ein Rekordniveau von über 480.000 Dollar pro Tag, während Brent von etwa 67 Dollar vor Kriegsbeginn auf über 100 Dollar sprang und den stärksten Wochenanstieg seit Beginn der Aufzeichnungen verzeichnete.

Trotz überwältigender US‑Luftüberlegenheit, zerstörter iranischer Luftverteidigung und massiver Schiffverluste auf iranischer Seite gelang es der US‑Marine bislang nicht, auch nur einen einzigen kommerziellen Tanker sicher durch Hormus zu eskortieren; das 20‑Milliarden‑Dollar‑Notfallprogramm der US Development Finance Corporation (DFC) hat bis dato keine skalierbare VLCC‑Versicherungstransitkette erzeugt. Die Märkte preisen die Dauer der Unterbrechung dennoch wie ein militärisch lösbares Problem in zwei bis vier Wochen – und liegen damit laut Mechanismen‑Analyse mindestens um den Faktor drei daneben.

Perera nennt dies „Actuarial Warfare“: Private Rückversicherungsabteilungen mit begrenztem Eigenkapital und harten Regulierungsschranken kontrollieren das effektiv wichtigste maritime Nadelöhr der Welt stärker als jede Marine – und das auf Zeitskalen, die militärische Überlegenheit nicht verkürzen kann.

2. Wie Solvency II die Straße geschlossen hat

Das traditionelle Narrativ zur Sperrung eines Seewegs beginnt mit Minen, Raketenstellungen und Schnellbooten; der Handel stoppt, bis die Marinebedrohung beseitigt ist. Dieses Modell passte auf den Tankerkrieg der 1980er oder die Attacken bei Fujairah 2019 – aber nicht mehr auf 2026.

Tatsächlich läuft globaler Seehandel auf einer gestapelten Architektur privater Finanzgarantien: unten die P&I‑Mutuals, darüber die Treaty‑Rückversicherer (dominant in London), darüber Retrocession und Insurance‑Linked Securities (ILS). Die kritische Schwachstelle: Retrocession und ILS schließen Kriegsrisiken systematisch aus, so dass der reine Kriegsrisikomarkt mit etwa 1 Milliarde Dollar Prämienvolumen und wenigen Rückversicherern hart begrenzt ist – zu wenig, um auch nur einen großen Totalverlust (VLCC‑Rumpf, Ladung und Umwelthaftung) zu verkraften.

Mit Beginn von „Operation Epic Fury“ und der IRGC‑Drohung, die Straße für westliche Schiffe zu schließen, markierten Solvency‑II‑Modelle den Golf sofort als unversicherbare Anhäufungszone: nicht primär, weil die Eintrittswahrscheinlichkeit steigt, sondern weil der potenzielle Schadenschwanz unbegrenzt ist. In der Folge gingen Rückversicherer in den Rückzug, P&I‑Clubs verschickten 72‑Stunden‑Kündigungen, und der Joint War Committee‑Beschluss JWLA‑033 weitete die gelisteten Risikogebiete samt Zwangszuschlägen aus.

Formal bleiben einige Deckungen bestehen (etwa Mutual‑P&I oder H&M‑Kriegsklauseln), aber nur zu Prämien, die faktisch prohibitiv sind: Kriegsrisikoprämien für eine siebentägige VLCC‑Passage stiegen von 0,05–0,25% des Rumpfwertes auf 1–3%, also 1–3 Millionen Dollar Zusatzkosten bei 100‑Millionen‑Schiffen – mehr als die Marge vieler Fahrten. Ist die Prämie höher als der Reisegewinn, ist Versicherung praktisch „nicht verfügbar“, egal ob sie theoretisch noch angeboten wird.

Perera beschreibt das als „Verification Cost Inversion“: Der Versuch, das Risiko korrekt zu bepreisen, treibt das Kapital gerade in dem Moment aus dem Markt, in dem Deckung am dringendsten benötigt wird. Wie in der Repo‑Krise 2008 steigen die Kosten, die „Qualität“ (hier: Sicherheit der Passage) zu verifizieren, über jeden tragbaren Abschlag hinaus – der Markt friert ein und bleibt eingefroren, weil auch die Infrastruktur der Risikobewertung beschädigt ist. Die Abwärts‑Schwelle zur Schließung wurde in Stunden überschritten; die Aufwärts‑Schwelle zur Wiederöffnung liegt auf einer Skala von Monaten bis Jahren.

3. Das Gegenparteien‑Paradox: Zerschlagter Staat, unversicherbares Risiko

Versicherer bewerten nicht nur physische Gefahr, sondern Governance‑Qualität: Wer kann glaubhaft zusichern, nicht anzugreifen – und wer kann diese Zusage durchsetzen?

Mit der Tötung Ali Khameneis in den Eröffnungsschlägen aktivierte die IRGC die seit Jahren vorbereitete „Decentralised Mosaic Defence“. Der Apparat wurde in 31 autonome Provinzkommandos fragmentiert, die über eigene Infrastruktur, Basij‑Integration und delegierte Schussfreigaben verfügen und auch ohne zentrale Führung vorprogrammierte Eskalationsprotokolle abarbeiten.

Verhandlungen mit „Iran“ über sichere Passage erfordern damit eine faktisch unmögliche Koordination zahlreicher Akteure mit unterschiedlichen Anreizen; Versicherer verlangen aber eine einheitliche, verlässlich haftende Souveränität. China versucht zwar bilateral Sonderwege – mit AIS‑Markierungen wie „CHINA OWNER“ – doch selbst chinesische Staatsreeder wie COSCO haben ihre Golf‑Buchungen ausgesetzt, weil unklar ist, ob Zusagen aus Teheran die regionalen IRGC‑Kommandos überhaupt binden.

Das militärische „Erfolgserlebnis“ der Enthauptung des Regimes erzeugt damit einen strategischen Kollateralschaden: Je zerstückelter der Staat, desto schwieriger wird es, eine glaubhafte Garantie für Nicht‑Angriff und sichere Durchfahrt zu schaffen – genau das, was Versicherer brauchen, um die Prämien wieder herunterzufahren.

4. Zeitfalle: Raketen‑Arithmetik trifft Re‑Versicherungs‑Trägheit

Die Terminmärkte diskontieren derzeit eine Normalisierung von Hormus in zwei bis vier Wochen, erkennbar u. a. an der Brent‑Backwardation, die schnelle Preiskorrekturen ab Q3 impliziert. Perera argumentiert, dass drei stillschweigende Annahmen dahinterstehen – und alle falsch sind.

Erstens weitet sich das Kriegsziel: Israels Angriffe auf iranische Öl‑Infra, Überlegungen zu US‑Spezialeinsätzen gegen Irans angereichertes Uran (441 kg mit 60% Anreicherung laut IAEA, genug für rund elf Waffen bei Weiteranreicherung) und die mögliche Notwendigkeit von Bodenoperationen verschieben die Zeithorizonte von Wochen auf Monate. Zweitens adressieren DFC‑Backstop und Marineeskorten den falschen Engpass: Nicht die militärische Gefährdung, sondern die sequentielle Kette aus Rückversicherungskapital, aktuarieller Neubewertung und Schiff‑Underwriting bestimmt die Wiedereröffnung – ein institutioneller Prozess, der sich nicht per Dekret beschleunigen lässt. Drittens taugt der Juni‑2025‑Konflikt („Twelve‑Day War“) nicht als Referenz, weil dort weder Hormus‑Schließung, noch Führungs‑Decapitation, noch systemischer Versicherungsrückzug stattfanden; die relevantere Referenz ist die 26‑monatige, Versicherungs‑getriebene Red‑Sea‑Störung durch die Huthi.

Hinzu kommt die „Interceptor‑Arithmetik“: Die USA starteten 2026 mit mehreren hundert THAAD‑ und SM‑3‑Abfangraketen, hatten aber bereits im Zwölf‑Tage‑Krieg einen signifikanten Teil verschossen und verbrauchen auch in der aktuellen Operation in kurzer Zeit zweistellige Prozentsätze des globalen Bestands. Die Produktion von Hochleistungsinterzeptoren liegt – trotz geplanter Steigerung – auf Jahre hinaus hinter der iranischen Raketenproduktion zurück, während die Kosten pro iranischer Drohne oder Rakete um Größenordnungen unter denen eines westlichen Interzeptors liegen.

Thinktanks wie das Stimson Center sehen bei anhaltender Intensität kritische „Magazinentleerung“ innerhalb von vier bis fünf Wochen – also genau in dem Zeitfenster, das die Märkte derzeit als Konfliktdauer einpreisen. Perera folgert: Die militärischen Ziele müssen erreicht werden, bevor die Abwehrkapazität an den Rand kommt, aber eine politische Lösung braucht einen verhandlungsfähigen Gegenpart, den die aktuelle Strategie gleichzeitig zerstört. Aus Sicht der Mechanik bedeutet das: Mindestens sechs, wahrscheinlicher zwölf bis achtzehn Monate, bevor Versicherer und Handel wieder Vertrauen in Hormus fassen.

5. Positionierung: Wer falsch liegt – und wie der Unwind sie trifft

Perera identifiziert drei Glaubenssätze, auf denen die Vorkriegspositionierung vieler institutioneller Anleger beruhte – alle durch Ereignisse der ersten neun Kriegstage falsifiziert:

  • Hormus werde aus „rationaler“ beidseitiger Kostenabwägung nie wirklich geschlossen.
  • US‑Militärmacht könne jede Störung schnell beheben.
  • Bypass‑Pipelines und Reserven reichten, um temporäre Unterbrechungen aufzufangen.

Die Realität: Die IRGC schloss die Straße faktisch durch gezielte Angriffe und den anschließenden Versicherungskollaps, nicht durch einen klassischen Flotten‑Blockadeakt. Drei Carrier‑Strike‑Groups können weder das Versicherungsproblem lösen noch das physische Volumen von 20 Millionen Barrel/Tag per Konvoi ersetzen, und das DFC‑Programm deckt nur einen Bruchteil der Lücke.

Die Bypass‑Kapazität (Saudi‑East‑West‑Pipeline, Abu Dhabi‑ADCOP usw.) liegt zusammen bei vielleicht 3,5–5,5 Millionen Barrel/Tag, womit täglich 14,5–16,5 Millionen Barrel im Golf „gefangen“ bleiben. Länder wie Irak, deren Exporte vollständig über südliche Häfen laufen, müssen bereits Produktion stark reduzieren; Lagerkapazitäten sind binnen Wochen erschöpft.

Marktseitig geraten systematische Strategien mit implizit niedriger Energievolatilität nun in Zwangsdeleveraging, Volatilitätsindizes steigen, asiatische und europäische Märkte reagieren heftig auf die Kombination aus Öl‑ und Gas‑Schock. Der entscheidende Punkt: Die Störung ist dabei, von einem logistischen Timing‑Schock zu einem echten upstream Angebotsausfall zu werden – ein struktureller Shift der Angebotskurve nach links, der nur durch Wiederöffnung, massive neue Infrastruktur oder Nachfragezerstörung (Rezession) rückgängig zu machen ist.

6. Evidenzkette und offene Unbekannte

Perera stützt seine These auf drei Säulen:

  • Dokumentierte Stornierungen der Versicherer (P&I‑Rundschreiben, JWLA‑033).
  • Hochfrequente AIS‑Daten zu Verkehrseinbrüchen, erhoben von Kpler, Vortexa, MarineTraffic, bestätigt durch Reuters und Bloomberg.
  • Offizielle Parameter des DFC‑Programms und Schätzungen der Risikolücke (u. a. JPMorgan), kombiniert mit der Tatsache, dass bislang keine nennenswerten versicherten VLCC‑Transits zustande kamen.

Historische Vergleichsfälle wie die Huthi‑Angriffe im Roten Meer und Fujairah 2019 dienen zur Kalibrierung der Erholungszeiten. Gleichzeitig benennt er bewusst drei relevante Unsicherheiten: die genaue Lage und Zugänglichkeit des iranischen Uranbestands, die Reaktionslogik der 31 autonomen IRGC‑Kommandos unter wachsendem wirtschaftlichem Druck und die Frage, ob und wann die Huthis in den Konflikt eintreten und damit zusätzlich Bab al‑Mandab schließen.

Diese Unbekannten verändern die Fehlerbänder der Dauerprognose, aber nicht die Grundrichtung der These.

7. Die Trades auf die „Dauer‑Fehlbepreisung“

Perera leitet aus seiner Mechanismen‑Analyse drei zentrale Investitionsideen ab – wohlgemerkt ausdrücklich als risikoreiche, eigenverantwortlich zu prüfende Strategien:

  • Primär: Long‑Positionen in kurzfristiger Brent‑Volatilität (z. B. Straddles/Spreads auf 1–3‑Monats‑Optionen) in moderater Portfoliogröße, mit der Erwartung einer weiteren 25–40‑%‑Vol‑Expansion, sobald der Markt erkennt, dass es sich nicht um einen kurzfristigen Schock, sondern eine strukturelle Blockade handelt.
  • Sekundär: Staffelweiser Einstieg in Gold (physisch oder über Calls), getriggert entweder durch eine Ausweitung des Gold‑zu‑Öl‑Verhältnisses oder eine geldpolitische „Dovishness“ der Fed, als Wette darauf, dass der Markt das systemische Versagen mehrerer „Versprechen“ (Versicherung, Diplomatie, Monitoring, finanzielle Backstops) einpreist.
  • Tertiär: Übergewichtung im Verteidigungs‑Industriesektor, insbesondere bei Firmen mit signifikanter Munitions‑ und Interzeptorproduktion, da die absehbare Depletion der Lager Bestellungen über Jahre erzwingen dürfte.

Für jede dieser Ideen definiert er harte Exit‑Kriterien (z. B. Wiederanstieg der Transits auf definierte Schwellen und formelle Reinstatements durch Rückversicherer) sowie enges Risikomanagement.

8. Aktuarische Souveränität als neues Machtfundament

Kern von Pereras Argument ist, dass die 2026‑Krise in Hormus als Wendepunkt verstanden werden sollte: Nicht die spektakulären militärischen Operationen oder der Tod des früheren Obersten Führers seien entscheidend, sondern die Erkenntnis, dass das Nadelöhr des globalen Energiesystems durch regulatorisch eingebettete, privatwirtschaftliche Risikomodelle kontrolliert wird.

Er spricht von „Regulatory Chokepoint Theory“: In jeder hochfinanzialisierten Infrastruktur verschiebt sich die effektive Kontrolle an jene Stelle, an der das privat bereitgestellte „Verifikationskapital“ (im Sinne von: wer garantiert wem was?) am dünnsten im Verhältnis zu möglichem Tail‑Risk ist. Diese Logik lasse sich von Hormus aus auf andere Knoten extrapolieren – Taiwanstraße, Unterseekabel, seltene Erden, Cloud‑Infrastrukturstandorte.

Zusätzlich verschärft die nukleare Dimension das Bild: Die frühere Fatwa gegen Atomwaffen war an die Person des verstorbenen Gelehrten gebunden und gilt nach schiitischer Rechtsauffassung nach dessen Tod nicht fort; der neue Führer Mojtaba Khamenei verfügt weder über die religiöse Autorität noch erkennbar über den Willen, eine gleichwertige Beschränkung zu etablieren. In Verbindung mit einem dokumentierten Vorrat von hochangereichertem Material und beschädigter Monitoring‑Infrastruktur (IAEA‑Blindflug) entsteht ein nuklearer Risikokomplex, den viele Modelle bislang als extremen Außenschwanz behandeln.

Perera argumentiert, dass die Märkte noch immer ein Regime modellieren, in dem Kriege, Chokepoint‑Störungen und Atomkrisen vorübergehend und mean‑revertierend sind – während die aktuelle Konstellation strukturell, selbstverstärkend und regimeschädigend ist. Die Differenz zwischen diesem „Legacy‑Framework“ und der realen Mechanik sei die Quelle des Alphas – solange, bis der Konsens aufholt.


Wenn du willst, kann ich als Nächstes:

  • einzelne Mechanismen (z. B. Solvency II, P&I‑Struktur, Mosaic‑Doktrin) noch technischer auseinandernehmen, oder
  • einen deutlich kürzeren, journalistischeren Kommentar zu dem Stück für dein Publikum schreiben (inkl. möglicher Implikationen für Europa/Asien).
Die Regierung will dein Gesicht scannen. Sie wartet nicht auf Erlaubnis

Die Regierung will dein Gesicht scannen. Sie wartet nicht auf Erlaubnis

Das US-Heimatschutzministerium baut ein Überwachungssystem auf, das groß genug ist, um jede Person auf jeder Straße zu identifizieren – und tut dies ohne einen rechtlichen Rahmen, der regelt, wann, warum oder ob es überhaupt eingesetzt werden sollte.

Ken Macon

Im Heimatschutzministerium (Department of Homeland Security, DHS) planen Verantwortliche derzeit ein einziges biometrisches System, das nahezu jede große Behörde innerhalb des Ministeriums bedienen soll. Gibt man ein Gesicht, einen Fingerabdruck, einen Iris-Scan oder eine Stimmprobe ein, würde das System Datensätze durchsuchen, die von Customs and Border Protection, ICE, TSA, USCIS, dem Secret Service und der DHS-Zentrale gesammelt wurden.

Die Idee tauchte in einer „Request for Information“ auf, die vergangenen Monat veröffentlicht wurde. DHS fragt darin Auftragnehmer, ob sie das System bauen können, das der Behörde vorschwebt. Die Beschreibung liest sich wie ein Konsolidierungsprojekt, das seit Jahren vorbereitet wird.

Die Regierung will dein Gesicht scannen. Sie wartet nicht auf Erlaubnis

Ausschreibung für eine Unternehmenslizenz für biometrische Matching-Software (DHS), aktive Bekanntmachung mit Antwortfrist 4. März 2026.

Der Entwurf der Leistungsbeschreibung verlangt Gesichtserkennung, Abgleich von Fingerabdrücken und Handflächenabdrücken, Iriserkennung sowie Stimmabdruck-Matching. Die Plattform muss sowohl Echtzeitsuchen als auch große Batch-Verarbeitungen bewältigen. Sie muss konfigurierbare Beobachtungslisten und Dublettenprüfung unterstützen.

Operatoren müssen in der Lage sein, je nach Kontext die Treffer-Schwellenwerte anzupassen. Das System muss außerdem über einen Zeitraum von drei bis fünf Jahren skalierbar sein, ohne dass eine strukturelle Überarbeitung nötig wird.

Diese Vision umzusetzen bedeutet, jahrzehntelange Beschaffungsentscheidungen zu entwirren. Verschiedene DHS-Einheiten haben biometrische Systeme von unterschiedlichen Anbietern gekauft. Jedes System übersetzt biometrische Eingaben in eigene proprietäre Templates. Diese Templates funktionieren nur innerhalb geschlossener Ökosysteme.

Um sie zu vereinheitlichen, muss entweder bestehende Altdaten in ein gemeinsames Format konvertiert werden, Datensätze unter einem neuen Algorithmus neu aufgebaut werden oder Übersetzungsschichten zwischen inkompatiblen Systemen geschaffen werden. Jeder dieser Wege bringt finanzielle Kosten und technische Risiken mit sich. Wenn der Datensatz Milliarden von Einträgen umfasst, können kleine Inkonsistenzen erhebliche Fehlerquoten erzeugen.

DHS fragt die Industrie, ob sie diese Komplexität bewältigen und ein einziges durchsuchbares Rückgrat liefern kann. Die Dokumente erwähnen auch Stimmabdruck-Matching. DHS hat bereits Stimm-Biometrie im Programm „Alternative to Detention“ für Migranten eingesetzt.

Die Analyse von Stimmabdrücken steht seit Jahrzehnten unter Skepsis vor Bundesgerichten. Das Criminal Resource Manual des Justizministeriums stellt fest, dass die wissenschaftliche Grundlage von Stimmabdruck-Beweisen seit der Daubert-Entscheidung des Obersten Gerichtshofs von 1993 in Frage gestellt wird. Mindestens ein Bundesberufungsgericht hat die Methode als unzulässig eingestuft.

Gleichzeitig können KI-Werkzeuge heute überzeugende Nachbildungen der Stimme einer Person erzeugen. Die RFI enthält keine detaillierten Hinweise dazu, wie Stimmabdrücke innerhalb der neuen Architektur validiert, gespeichert oder durchsucht werden sollen.

Diese Konsolidierungsbemühung findet in einer Phase interner politischer Veränderungen statt. Das Medium 404 berichtete, dass DHS im vergangenen Jahr ein mobiles Gesichtserkennungstool namens Mobile Fortify eingeführt hat, nachdem zentrale Datenschutzprüfungen und behördenweite Beschränkungen für den Einsatz biometrischer Technologien zurückgefahren wurden.

Das DHS treibt somit eine biometrische Infrastruktur für das gesamte Ministerium voran, während die maßgeblichen Standards für deren Nutzung weitgehend unveröffentlicht bleiben.

Die RFI enthält zwar Bestimmungen zur Datenverwaltung. Die Regierung würde das ausschließliche Eigentum an biometrischen Daten, Templates, Abgleichergebnissen, Prüfprotokollen und Leistungskennzahlen behalten.

Auftragnehmern wäre es untersagt, DHS-Daten zur Schulung oder Verbesserung eigener Systeme ohne schriftliche Genehmigung zu verwenden. Anbieter müssen außerdem sicherstellen, dass alle Daten in nicht-proprietären Formaten exportiert werden können, um eine Bindung an einzelne Anbieter nach Vertragsende zu vermeiden.

Diese Klauseln regeln die Kontrolle durch Anbieter und das Eigentum an Daten. Sie lassen jedoch grundlegende Fragen zu operativen Grenzen offen.

Das DHS hat keine klaren öffentlichen Regeln veröffentlicht, die beschreiben, wann Beamte Personen im Feld scannen dürfen, welches Maß an Verdacht erforderlich ist oder wie lange Suchergebnisse gespeichert werden.

Die Mobile-Fortify-App durchsucht mehr als 200 Millionen Fotos, die in Bundesdatenbanken gespeichert sind. Ein richterlicher Beschluss ist nicht erforderlich, und auch kein begründeter Verdacht. Ein Beamter richtet ein Telefon auf ein Gesicht – und erhält eine Übereinstimmung.

Das Tool wird auf Straßen, bei Verkehrskontrollen, vor Wohngebäuden und bei Protesten eingesetzt. Seine „Super Query“-Funktion verbindet sich mit FBI-Datenbanken und staatlichen Fahrzeugregistern. Mit einem einzigen Scan kann ein Beamter zugehörige Fahrzeuge, Adressen, Telefonnummern und Informationen über Waffenbesitz abrufen.

Jeder Scan wird fünfzehn Jahre lang gespeichert. Es spielt keine Rolle, ob die gescannte Person US-Bürger ist. Es spielt keine Rolle, ob die Person eines Verbrechens verdächtigt wurde. Die Daten landen im System.

Mobile Fortify entfernt außerdem eine Schutzmaßnahme, die bei vielen Gesichtssuchen üblich ist. Anstatt eine Rangliste möglicher Treffer mit Vertrauenswerten zu liefern, gibt das System nur einen einzigen Treffer aus. Vertrauenswerte fehlen. In einem Bereich, in dem Fehlidentifikationen ein dokumentiertes Problem sind, hat das Entfernen dieser Kontextschicht Folgen.

Eine solche Folge zeigte sich in Aurora, Illinois. Während einer Operation dort hielten Beamte zwei junge Männer an, die in einem Wohngebiet Fahrrad fuhren, und scannten ihre Gesichter. DHS beantwortete keine Fragen dazu, was mit Fotos von Menschen geschieht, die nicht einmal verdächtigt werden, sich illegal im Land aufzuhalten.

Bei der Datenschutzprüfung entschied DHS, dass keine neue Privacy Impact Assessment notwendig sei.

Eine Bewertung aus dem Jahr 2019 für ein anderes System reiche aus, so die Behörde. Diese frühere Analyse betraf biometrische Daten von Personen, die bereits verhaftet oder inhaftiert waren. Mobile Fortify sammelt biometrische Daten von jeder Person, die ein Beamter im öffentlichen Raum scannt – auch von Menschen, die keinerlei Vergehen begangen haben und nie angeklagt werden.

Innerhalb der Behörde gibt es Bedenken. Ein DHS-Beamter sagte der Financial Times:
„Ich habe die Gesichtserkennungs-Apps gesehen und ich mag sie nicht. Das schreit nach Missbrauch. Ich stelle mir vor, dass sie auf eine Weise eingesetzt werden, für die sie nie gedacht waren.“

Die Behörde hat nicht erläutert, welche Korrekturmaßnahmen daraufhin ergriffen wurden.

Unabhängig von der Politik weist die Technologie dokumentierte Fehler auf. Das National Institute of Standards and Technology hat festgestellt, dass die meisten Gesichtserkennungsalgorithmen statistisch signifikante Unterschiede in der Genauigkeit zwischen verschiedenen Bevölkerungsgruppen zeigen. Die genauesten kommerziellen Systeme funktionieren bei Außenbeleuchtung und bewegten Personen schlechter. Mobile Fortify arbeitet unter genau diesen Bedingungen.

Ein System mit nur einem Treffer, das in wenig kontrollierten Umgebungen eingesetzt wird, erzeugt eine Kette von Entscheidungen auf Grundlage von Wahrscheinlichkeiten, die der Nutzer nie zu sehen bekommt. Der Beamte erhält einen Namen. Die Person vor ihm wird befragt, festgehalten oder in eine Datenbank aufgenommen.

Die Infrastruktur hinter diesem Vorstoß ist selbst noch unvollständig. DHS versucht seit Jahren, seine biometrische Datenbank von 1994 – die mehr als 290 Millionen Identitäten enthält – durch ein System namens HART zu ersetzen, das Homeland Advanced Recognition Technology-Programm.

HART sollte ursprünglich 5,8 Milliarden Dollar kosten und 2021 einsatzbereit sein. Es ist bis heute nicht einsatzbereit. Die aktuelle Kostenschätzung liegt bei 3,1 Milliarden Dollar. Wichtige Datenschutzmaßnahmen, die vor dem Start erforderlich sind, bleiben unvollständig.

Das Government Accountability Office überprüfte HART und stellte Lücken in sieben der zwölf vorgeschriebenen Datenschutzbestimmungen fest. Die Datenschutzfolgenabschätzung legte nicht fest, wessen Daten gespeichert werden oder welche Partner Zugang erhalten. DHS konnte nicht garantieren, dass externe Partner personenbezogene Daten korrekt speichern und löschen. Das GAO gab neun Empfehlungen heraus. Die Probleme sind weiterhin ungelöst.

Die Aufsicht über das Office of Biometric Identity Management, das die biometrische Datenbank betreibt, wurde direkt dem Chief Information Officer des DHS unterstellt. Die Umstrukturierung wurde vom von Stephen Miller geführten Homeland Security Council orchestriert. Offiziell dient sie Effizienz und Modernisierung. Was sie tatsächlich bedeutet, hängt von internen Entscheidungen ab, die die Öffentlichkeit nicht beobachten kann. Wenn eine auf Durchsetzung ausgerichtete Kultur die Nutzung von Daten prägt, die ursprünglich für neutrale Identitätsüberprüfung gesammelt wurden, kann sich die Funktion dieser Datenbank verändern – ohne öffentliche Abstimmung.

Ende Februar lieferte eine Klage in Maine einen Einblick, wie diese Werkzeuge bereits eingesetzt werden. Die Einwohner von Portland, Elinor Hilton und Colleen Fagan, behaupten, DHS-Beamte hätten sie fotografiert, ihre Gesichter gescannt und ihre biometrischen Daten sowie ihre Kennzeicheninformationen aufgezeichnet, nachdem sie Verhaftungen von Migranten im öffentlichen Raum gefilmt hatten.

Laut Klage erklärten Beamte ihnen, sie würden in eine „Datenbank“ aufgenommen oder auf eine „Beobachtungsliste für inländische Terroristen“ gesetzt, weil sie filmten. Sollte sich dies bestätigen, würde der Fall zeigen, dass biometrische Überwachung gegen US-Bürger eingesetzt wurde, die ein verfassungsrechtlich geschütztes Beobachtungsrecht gegenüber Polizeiarbeit wahrnahmen.

Jeramie D. Scott, leitender Anwalt beim Electronic Privacy Information Center, fasste die Situation so zusammen:
„Es ist völlig unklar, wie die Richtlinien aussehen – oder ob überhaupt eine Richtlinie existiert – bezüglich der Nutzung von Gesichtserkennungstechnologie durch DHS.“

Das DHS bittet Auftragnehmer, seine biometrischen Fähigkeiten unter einem Dach zu vereinen. Die Entwurfsanforderungen nennen Prüfprotokolle, Dateneigentumsschutz und anpassbare Schwellenwerte. Was im Dokument fehlt, sind Antworten auf grundlegende Fragen der Governance. Wer setzt diese Schwellenwerte? Wer überprüft die Audit-Protokolle? Was passiert, wenn ein Beamter eine Richtlinie missachtet?

Der DHS-Beamte, der die Technologie als missbrauchsanfällig beschrieb, kannte wahrscheinlich die bestehenden Richtlinien. Diese Richtlinien erzeugten kein Vertrauen.

Bundesrecht setzt nur wenige Grenzen. Der Kongress hat kein Gesetz verabschiedet, das den Einsatz von Gesichtserkennung durch Bundesbehörden einschränkt. Einige Bundesstaaten haben lokale Polizeibehörden eingeschränkt, doch Bundesbehörden operieren weitgehend außerhalb dieser Regeln. Gesetzentwürfe im Kongress sind stecken geblieben. Die RFI schreitet auf ihrer eigenen Zeitschiene voran.

Die rechtliche Frage lässt sich leicht stellen – und unter dem aktuellen Recht kaum beantworten:
Ist das Scannen des Gesichts einer Person ohne deren Wissen oder Zustimmung, das Durchlaufen einer Bundesdatenbank mit 200 Millionen Bildern und die Rückgabe ihrer Identität, Adresse, Fahrzeugregistrierungen, Telefonnummern und Waffenbesitzdaten eine „Durchsuchung“ im Sinne des vierten Verfassungszusatzes?

Die ehrliche Antwort lautet: Niemand weiß es. Und das DHS wartet nicht darauf, es herauszufinden.

Der vierte Zusatzartikel schützt vor unangemessenen Durchsuchungen und Beschlagnahmen. Die Beobachtung von Menschen im öffentlichen Raum galt historisch nicht als Durchsuchung, weil jeder auf einer Straßenecke dasselbe sehen kann wie ein Polizeibeamter. Gerichte haben diese Logik breit angewendet: Was mit bloßem Auge im öffentlichen Raum sichtbar ist, erfordert keinen Durchsuchungsbeschluss.

Diese Logik entstand in einer Welt, in der Überwachung teuer, langsam und menschlich war. Ein Beamter konnte einer Person auf der Straße folgen. Er konnte nicht gleichzeitig allen Menschen auf allen Straßen folgen, Daten aufzeichnen, sie mit 200 Millionen gespeicherten Identitäten abgleichen, zugehörige Adressen, Fahrzeuge und Telefonnummern abrufen und das Ergebnis fünfzehn Jahre speichern – alles in der Zeit, die es dauert, ein Telefon zu heben.

Der Oberste Gerichtshof begann 2018 mit dieser Lücke zu ringen, im Fall Carpenter gegen die Vereinigten Staaten. Die Regierung hatte 127 Tage Standortdaten von Mobiltelefonen ohne richterlichen Beschluss erhalten. Der Gerichtshof widersprach. Chief Justice Roberts schrieb, ein zentrales Ziel der Verfassungsgründer sei es gewesen, „Hindernisse gegen eine zu durchdringende polizeiliche Überwachung zu errichten“. Wenn „subtilere und weiterreichende Mittel der Privatsphärenverletzung“ entstehen, müsse die Justiz sicherstellen, dass der „Fortschritt der Wissenschaft“ den Schutz des vierten Verfassungszusatzes nicht untergräbt. Die Regierung brauche einen Durchsuchungsbeschluss.

Carpenter betraf Standortdaten, nicht Gesichtserkennung. Das Gericht beschränkte sein Urteil ausdrücklich und ließ offen, wie es auf andere Formen digitaler Überwachung anzuwenden sei. Diese Lücke ermöglicht es Bundesbehörden, relativ bequem zu operieren. Ein richterlicher Beschluss für Standortdaten bedeutet nicht automatisch einen Beschluss für Gesichtsscans. Jede neue Überwachungstechnologie beginnt die juristische Debatte praktisch von vorne.

Rechtswissenschaftler argumentieren, dass die Logik von Carpenter auch für Gesichtserkennung gelten sollte. Ein einzelner Scan eines Gesichts im öffentlichen Raum mag unbedeutend sein. Doch kontinuierliches Scannen, gespeicherte Ergebnisse und verknüpfte Identitätsdaten schaffen etwas qualitativ anderes.

Was dabei entsteht, ist ein dauerhaftes Protokoll darüber, wer du bist, wo du warst und in wessen Nähe du dich aufgehalten hast. Die gescannte Person weiß nicht, dass es geschieht. Sie kann weder zustimmen noch ablehnen. Sie erhält keine Benachrichtigung und hat keine Möglichkeit, sich zu wehren. Der Datensatz wird fünfzehn Jahre gespeichert – unabhängig davon, ob jemals ein Verstoß festgestellt wurde.

Der vierte Verfassungszusatz sollte genau diese Art der offenen, verdachtslosen Informationssammlung über Privatpersonen verhindern. Seine Durchsuchungsregel zwingt Ermittlungsbehörden, einem unabhängigen Richter einen konkreten Grund vorzulegen, bevor sie in private Angelegenheiten eindringen.

Die Gesichtserkennung, wie sie derzeit vom DHS eingesetzt wird, kehrt dieses Prinzip vollständig um. Es gibt keinen Durchsuchungsbeschluss. Es gibt keinen begründeten Verdacht. Es gibt keine richterliche Kontrolle vor dem Scan, kein Gericht, das den Datenbankzugriff genehmigen muss, und keine unabhängige Instanz, die prüft, welche Scans gespeichert und welche gelöscht werden.

Der Facial Recognition Act von 2025 würde Bundesbeamten verbieten, Gesichtserkennungs-Treffer als alleinige Grundlage für einen Anfangsverdacht zu verwenden und ihren Einsatz für Echtzeit-Überwachung untersagen. Er wurde nicht verabschiedet. Auch andere Gesetze, die gerichtliche Anordnungen vor Gesichtssuchen verlangen würden, sind nicht vorangekommen.

Währenddessen sind einzelne Bundesstaaten schneller vorgegangen als die Bundesregierung. Einige haben Regeln für lokale Polizeibehörden eingeführt, etwa richterliche Genehmigungen, Verbote von Echtzeitüberwachung oder Beschränkungen für Körperkameras. Diese Regeln gelten jedoch nicht für Bundesbehörden.

Das Ergebnis ist ein zweistufiges System, in dem einige Formen der Überwachung eine richterliche Genehmigung erfordern und andere nicht – je nachdem, welche Behörde die Kamera hält.

Die Verfassungsgründer schrieben den vierten Zusatzartikel, um „Hindernisse gegen eine zu durchdringende polizeiliche Überwachung“ zu errichten. Technologien, die nahezu perfekte Überwachung ermöglichen, verlangen daher verfassungsrechtliche Kontrolle.

Der Oberste Gerichtshof hat dies für Gesichtserkennung noch nicht entschieden. Der Kongress hat kein Gesetz verabschiedet.

Und das DHS wartet nicht auf beides.

Weltbank treibt globale Digital-ID-Offensive voran – Zahlungsverkehr wird zur Identitätsfrage

Weltbank treibt globale Digital-ID-Offensive voran – Zahlungsverkehr wird zur Identitätsfrage

Die Weltbank veröffentlicht Rahmenwerk zur globalen digitalen Identitätsverifizierung und zu Echtzeit-Zahlungssystemen als Grundlage für breitere Tokenisierung
„Schnelle Zahlungssysteme haben verändert, wie Geld sich bewegt. Die nächste Phase betrifft, wie sicher, selbstbewusst und inklusiv Menschen sie nutzen können.“

The WinePress

Die Weltbank hat kürzlich Vorschläge für interoperable digitale Identitätsverifizierungssysteme veröffentlicht, die mit Instant-Transfer-Zahlungssystemen und dem Bankwesen verflochten sind.

Vertreter der Weltbank hatten sich bereits zuvor zur Notwendigkeit digitaler IDs im Finanzwesen geäußert. Im Jahr 2024 sprachen der Präsident der Weltbankgruppe, Ajay Banga, und Hans Vestberg, Vorstandsvorsitzender und CEO von Verizon, auf dem Global Digital Summit in Washington D.C. über die Notwendigkeit eines Systems zur digitalen Identitätsverifizierung.

Banga bezeichnete digitale IDs als „den Gesellschaftsvertrag eines Bürgers“ und erklärte, dass die Regierung die Verwalter dieser IDs sein sollte.

„Private Unternehmen sollten das nicht besitzen. Es ist der Gesellschaftsvertrag eines Bürgers mit seinem Land, eine Identität, eine Währung und Sicherheit zu haben. Das sollte man ihnen nicht wegnehmen. Sie sollten die digitale Identität haben. Diese digitale Identität sollte die Privatsphäre dieses Bürgers garantieren. Sie sollte ihm bei seiner Sicherheit helfen, aber die Regierung sollte die Identität ausstellen.

„Wenn man das einmal getan hat, dann verbindet man sie mit der Infrastruktur, die ein privates Unternehmen, sei es Ericsson oder Verizon oder eine Kombination davon – tatsächlich ist es meistens eine Kombination – aufbauen kann.

„Dann stellt sich die Frage: Was macht man damit, das diese digitale ID erfordert, sodass man beginnen kann, mit diesem Bürger in Verbindung zu treten? Nun stellt sich die Frage: Wenn man sich mit diesem Bürger verbindet, muss man sicherstellen, dass die Regierungen die Privatsphäre dieses Bürgers garantieren, denn wenn man das nicht tut, wird man bei der Akzeptanz dieser Idee auf Probleme stoßen. Wenn man möchte, dass das weltweit angenommen wird, dann ja, schafft die Infrastruktur, schafft eine digitale ID. Darüber haben wir schon früher gesprochen. Bringt das ins Rollen und geht dann von dort aus weiter.“

Er fügte hinzu:

„Ein Gefühl der Krise ist dein bester Freund. Lass niemals eine Krise ungenutzt verstreichen. Ein Gefühl der Krise ist dein bester Freund, um die Menschen dazu zu bringen, sich darauf zu einigen, dieses Dreieck anzugehen – zusammen mit dem ermöglichenden Instrument der Technologie – und das größte Potenzial liegt in der Geopolitik und der Fragmentierung der globalen Ordnung. Deshalb glaube ich an das Digitale für uns.“

Am 26. Februar veröffentlichte die Weltbank ein Papier mit dem Titel „ID Meets Instant“.

Die Gruppe schrieb in einem Blogbeitrag, der ihr Papier zusammenfasste. Die Weltbank schrieb (Hervorhebung von mir):

Stellen Sie sich folgende Situation vor – María betreibt ein kleines Lebensmittelgeschäft, und eines Nachmittags erhält sie eine Nachricht mit der Aufforderung, einen Lieferanten dringend über das schnelle Zahlungssystem des Landes zu bezahlen. Der Name kommt ihr bekannt vor. Die Zahlungsanforderung wirkt echt. Sie überweist das Geld. Minuten später erkennt sie, dass es sich um einen Betrug handelte. Das Geld ist weg.

Schnelle Zahlungssysteme sind unglaublich leistungsfähig. Sie bewegen Geld sofort, rund um die Uhr, zu geringen Kosten. Aber Geschwindigkeit nimmt auch den Spielraum für Fehler. Sobald Gelder bewegt wurden, sind sie schwer zurückzuholen. Und heute verlassen sich viele schnelle Zahlungssysteme noch immer auf fragmentierte Identitätsprüfungen und app-spezifische Kontrollen, die Nutzer Betrug, fehlgeleiteten Zahlungen und unnötiger Reibung aussetzen. Hier kann digitale Identität das Erlebnis grundlegend verändern.

Über individuelle Sicherheit und Bequemlichkeit hinaus trägt die Integration von schnellen Zahlungen und digitaler Identität auch zur Schaffung von Arbeitsplätzen und zur Verbesserung der Lebensbedingungen bei. Durch die Verringerung von Zahlungsfriktionen, Betrugsrisiken und Onboarding-Hürden helfen diese Systeme kleinen Unternehmen, formal zu operieren, zuverlässig bezahlt zu werden und ihre Aktivitäten auszuweiten, während sie Arbeitnehmern und Mikro-Unternehmern ermöglichen, umfassender an der digitalen Wirtschaft teilzunehmen. Auf diese Weise unterstützt eine vertrauenswürdige digitale Zahlungsinfrastruktur direkt die Schaffung von Arbeitsplätzen, Produktivität und Resilienz.

Verwendung digitaler ID zur Verbesserung des Erlebnisses mit schnellen Zahlungen

In den meisten Ländern wird die digitale ID hauptsächlich beim Onboarding verwendet. Man zeigt seinen Ausweis, eröffnet ein Konto, und dann verschwindet die Identität aus dem Zahlungsvorgang. Zahlungen selbst beruhen auf Aliasen, Kontonummern oder Telefonnummern, mit begrenzter Möglichkeit für Nutzer zu überprüfen, an wen sie tatsächlich zahlen.

Was wäre, wenn die Identität bei der Transaktion verbleibt? In Marías Fall hätte die Zahlungsanforderung einen überprüfbaren Nachweis der Identität des Lieferanten tragen können, ausgestellt von einer vertrauenswürdigen Behörde und anerkannt im gesamten Zahlungsökosystem. Bevor María das Geld sendet, hätte ihr Telefon anzeigen können: Verifizierter Händler. Registriertes Unternehmen. Nachweis ausgestellt im Rahmen des nationalen ID-Systems. Wenn die Identität nicht übereinstimmt, würde die Zahlung eine klare Warnung auslösen.

Es geht nicht darum, neue Schritte hinzuzufügen oder Zahlungen zu verlangsamen. Es geht darum, Vertrauen portabel und wiederverwendbar zu machen, sodass Nutzer sofort und ohne Reibung bestätigen können, mit wem sie es zu tun haben.

Der gleiche Ansatz verbessert auch andere entscheidende Momente: Eröffnung eines neuen Kontos in Minuten statt in Tagen, sichere Authentifizierung ohne Jonglieren mit Passwörtern oder SMS-Codes sowie das sichere Teilen von Zahlungshistorien, um Zugang zu Krediten oder Versicherungen zu erhalten, ohne Rohdaten offenzulegen.

Was nötig ist, damit das funktioniert

Wichtig ist, dass dies keine neuen Zahlungsschienen oder eine einzige nationale Wallet erfordert. Der in „ID Meets Instant“ untersuchte Ansatz baut auf bestehenden schnellen Zahlungssystemen und Investitionen in digitale IDs auf, indem er eine portable Payments Identity Credential (PIC) einführt, die verifizierbare Nachweise nutzt und auf einem Vertrauensrahmen aufbaut, der zwischen nationalen ID-Behörden sowie Betreibern und Regulierern von schnellen Zahlungssystemen etabliert wurde.

Die Payments Identity Credential kann als portables digitales Portfolio für Finanzdienstleistungen verstanden werden – funktional ähnlich wie eine Kartenberechtigung, aber für offene, kontobasierte Systeme konzipiert und in der Lage, über mehrere Anbieter hinweg zu operieren sowie Zugang zu verschiedenen Diensten und Funktionen zu bieten. Sie kann von mehreren Banken und Zahlungsdienstleistern ausgestellte Nachweise in einem einzigen, wiederverwendbaren Konstrukt bündeln und so Interoperabilität im gesamten Ökosystem ermöglichen, während die Wahlfreiheit der Nutzer erhalten bleibt.

Durch das Mitführen eines KYC-verifizierbaren Nachweises, der in autoritativen digitalen ID-Systemen verankert ist, unterstützt die Payments Identity Credential ein sofortiges Onboarding über Anbieter hinweg und reduziert das Risiko von „Mule“-Konten und synthetischen Identitäten, die fragmentierte Onboarding-Praktiken ausnutzen. Während Transaktionen kann eine verifizierbare Darstellung der Identität des Zahlungsempfängers in einen QR-Code oder eine Zahlungsanforderungsnachricht eingebettet werden, sodass Nutzer die Identität eines Händlers oder Empfängers kryptografisch validieren können, bevor sie eine Zahlung autorisieren.

Die Payments Identity Credential ermöglicht auch vertrauenswürdiges, zustimmungsbasiertes Datenteilen und Authentifizierung. Zahlungstransaktionen und zugehörige Informationen können in verifizierbaren Nachweisen innerhalb der Payments Identity Credential gebündelt und selektiv geteilt werden, um Zugang zu Krediten, Risikobewertung und Betrugsprävention zu unterstützen, ohne Rohdaten offenzulegen. In der Payments Identity Credential eingebettete Authentifizierungsnachweise können über Anbieter und Kanäle hinweg wiederverwendet werden – analog zu anderen Zahlungsinstrumenten – wodurch Reibung reduziert und gleichzeitig die Sicherheit gestärkt wird.

Auf praktischer Ebene bedeutet dies drei Dinge. Erstens wird Identität zu einem Nachweis, der reisen kann. Statt dass jede Bank oder Wallet Prüfungen isoliert wiederholt, können vertrauenswürdige Nachweise einmal ausgestellt und mit Zustimmung des Nutzers wiederverwendet werden.

Zweitens findet Verifizierung im Moment der Zahlung statt, nicht nur beim Onboarding. Zahlungsanforderungen, QR-Codes oder Zahlungsanforderungsnachrichten können kryptografische Beweise darüber enthalten, wer Gelder anfordert oder empfängt.

Drittens behalten Nutzer die Kontrolle. Nachweise leben in Wallets oder Apps, die Menschen bereits nutzen. Es wird nur die für eine bestimmte Transaktion minimal erforderliche Information geteilt, und Berechtigungen können widerrufen werden.

Da dieses Modell als Overlay funktioniert, können Länder es schrittweise einführen, beginnend mit Anwendungsfällen mit hoher Wirkung wie Empfängerbestätigung oder sofortigem Onboarding.

Politische und regulatorische Schutzmaßnahmen sind entscheidend

Eine tiefere Integration von Identität in Zahlungen wirft berechtigte Fragen auf. Wer stellt Nachweise aus? Wer darf sie verifizieren? Was passiert, wenn etwas schiefgeht? Aus diesem Grund betont das Modell starke politische und regulatorische Grundlagen neben der Technologie.

Ein gemeinsamer Vertrauensrahmen ist unerlässlich, der digitale ID-Behörden, Zahlungs­systembetreiber und Finanzaufsichtsbehörden aufeinander abstimmt. Dieser Rahmen definiert, wie Nachweise ausgestellt, validiert, widerrufen und überwacht werden. Er klärt auch Haftungs- und Streitbeilegungsfragen, was in schnellen, irreversiblen Zahlungsumgebungen entscheidend ist.

Datenschutz und Verbraucherschutz sind nicht verhandelbar. Verifizierbare Nachweise unterstützen Datenminimierung und Zustimmung „by design“. Nutzer geben keine vollständigen Identitätsprofile preis; sie präsentieren Beweise. Regulierungsbehörden behalten die Aufsicht, und Wettbewerb bleibt erhalten, indem sichergestellt wird, dass kein einzelner Anbieter den Zugang zu Nachweisen oder Wallets kontrolliert.

Schließlich müssen Schutzmaßnahmen antizipieren, was als Nächstes kommt. Da Betrug immer ausgefeilter wird und KI-gesteuerte Agenten beginnen, im Namen von Nutzern Zahlungen zu initiieren, bieten identitätsbasierte Nachweise eine Grundlage für kontrollierte Delegation, Nachvollziehbarkeit und Vertrauen im großen Maßstab.

Von schnelleren Zahlungen zu besseren Zahlungen

Schnelle Zahlungssysteme haben verändert, wie Geld sich bewegt. Die nächste Phase betrifft, wie sicher, selbstbewusst und inklusiv Menschen sie nutzen können.

Indem digitale Identität in das Herz der Zahlungsflüsse gebracht wird, können Länder Betrug reduzieren, den Zugang vereinfachen und alltägliche Transaktionen weniger riskant und effizienter machen. Die Chance besteht nicht darin, etwas völlig Neues zu bauen, sondern das, was bereits existiert, zu einem System zu verbinden, das für Nutzer wie María jeden einzelnen Tag besser funktioniert.

Der Blogbeitrag der Weltbank ging nicht näher darauf ein, aber bei genauerer Betrachtung des eigentlichen Papiers wird Tokenisierung direkt erwähnt; und vieles von dem, was zuvor beschrieben wurde, könnte oder wird Tokenomics einbeziehen.

Auf Seite 14, bei der Diskussion über Interoperabilität von digitalen IDs und Payment Identity Credentials (PIC), schreiben die Autoren:

Nachweise sind im Zahlungsverkehr seit Langem bekannte Formate, sei es durch Debit- und Kreditkarten, Mobile-Money-Wallets oder app-basierte Zahlungsdienste. Da Nutzer und Anbieter bereits an Nachweise gewöhnt sind, kann die Erweiterung dieser Modelle um verifizierbare Nachweise (Verifiable Credentials, VCs) einen nahtlosen Übergang schaffen. Die Integration von VCs in schnelle Zahlungssysteme (FPS) ist daher nicht disruptiv, sondern evolutionär; sie baut auf bestehenden Gewohnheiten und Infrastrukturen auf und stärkt diese durch mehr Vertrauen, Sicherheit und Interoperabilität.

VCs können zudem ein Sicherheitsniveau auf Tokenisierungsbasis in die Integration von FPS und digitaler ID bringen, ohne Lock-in zu erzeugen, und gleichzeitig breitere Interoperabilität über Wallets, Systeme und Anwendungsfälle hinweg ermöglichen. Ein zentraler Wert von VCs ist ihre Fähigkeit, dieselben Sicherheits- und Datenschutzgarantien bereitzustellen, die traditionell durch Tokenisierung erreicht wurden, jedoch auf offenere und flexiblere Weise. Durch selektive Offenlegung und kryptografische Beweise stellen VCs sicher, dass sensible Identifikatoren im Transaktionsprozess niemals offengelegt werden müssen. Dadurch können sie als sichere, dynamische Nachweise fungieren, die den Zugang zu FPS-Infrastrukturen autorisieren, ohne auf proprietäre Tokenformate angewiesen zu sein.

[…] Wichtig ist, dass PICs nicht an eine einzige Schnittstelle gebunden sind. Sie können über kontaktlose Kanäle, Web-Sitzungen, Einmal-Tokens oder statische und dynamische QR-Codes mobilisiert werden. Sie können auch mit White-Label-Wallets, Multi-Emittenten-Wallets oder PSP-spezifischen Anwendungen verknüpft werden. Diese Vielfalt an Zugangskanälen und Initiierungsmethoden stellt sicher, dass PICs breit nutzbar bleiben und Inklusion unterstützen, indem sie Nutzer dort abholen, wo sie sind. Gleichzeitig wird die Sicherheit gestärkt, da alle PIC-basierten Transaktionen an VCs gebunden und nur nach starker Kundenauthentifizierung initiiert werden. Dieser doppelte Fokus auf Flexibilität und Absicherung schafft einen Nachweis, der sowohl praktisch als auch vertrauenswürdig ist.

Mit anderen Worten: VCs können Tokenisierung integrieren, sind aber nicht von ihr abhängig, wodurch interoperable Systeme ermöglicht werden, die nahtlos zusammenarbeiten können.

VCs werden laut Papier auch tokenisierte staatliche und Händlerzahlungen ermöglichen.

Zur praktischen Umsetzung im Alltag erklärt die Weltbank:

Nach der Speicherung wird die PIC Teil des täglichen Lebens. Nutzer können Zahlungen authentifizieren, ihre Identität bestätigen oder KYC-Prozesse bei jedem angeschlossenen Finanzdienstleister abschließen. Dies funktioniert in folgenden Offline- und Online-Umgebungen:

• Bei Händlern: Ein Nutzer kann sein Telefon an ein Point-of-Sale-Terminal mit NFC halten, einen QR-Code scannen oder einen Einmal-Token anzeigen. Die PIC stellt sicher, dass Zahler und Empfänger sofort verifiziert sind und reduziert Betrug.

• In staatlichen Dienstleistungen: Ein Nutzer kann seine PIC bei der Beantragung einer Geldleistung vorlegen. Seine verifizierte Identität und sein bevorzugtes Konto werden in Echtzeit geteilt, sodass die Regierung die Anspruchsberechtigung bestätigen und Zahlungsdetails registrieren kann.

• In digitalen Sitzungen: Ein Nutzer kann seine PIC verwenden, um sich sicher über Web-Sitzungen anzumelden oder Einmalcodes für Fern-Authentifizierung zu generieren, ohne wiederholt Zugangsdaten eingeben zu müssen. Aus Sicht des Nutzers fühlen sich diese Vorgänge einfach und vertraut an. Er sieht Aufforderungen wie „Zahlung genehmigen“ oder „Identität bestätigen“. Die Komplexität kryptografischer Verifizierung, selektiver Offenlegung und Zustimmungsverwaltung bleibt verborgen.

In ihren abschließenden und zukunftsorientierten Überlegungen weisen die Autoren darauf hin, dass digitale ID und Tokenisierung neue Formen von Geld prägen werden.

Neue Formen von Geld: Während Zentralbanken digitale Währungen prüfen und Krypto- sowie tokenisierte Vermögenswerte weiter wachsen, können VCs eine entscheidende Rolle bei der Sicherstellung finanzieller Integrität spielen. Gestufte oder zweckgebundene Nachweise könnten konformes Onboarding, Transaktionsprüfung und Nachvollziehbarkeit ermöglichen, ohne die Nutzbarkeit zu beeinträchtigen. Eine ausdrückliche Anerkennung von Nachweisen über Jurisdiktionen hinweg könnte zudem grenzüberschreitende Experimente mit digitalen Zentralbankwährungen unterstützen und die Integration digitaler Vermögenswerte in regulierte Finanzökosysteme erleichtern.

Drohung gegen Orbán, ominöser Geldtransport nach Ungarn: FPÖ fordert Aufklärung

Drohung gegen Orbán, ominöser Geldtransport nach Ungarn: FPÖ fordert Aufklärung

Drohung gegen Orbán, ominöser Geldtransport nach Ungarn: FPÖ fordert Aufklärung

Als beunruhigend beschreibt FPÖ-Generalsekretär NAbg. Christian Hafenecker die Umstände des Milliardenkrimis rund um gestoppte Bargeldtransporte nach Ungarn: Immerhin sprach praktisch zeitgleich der Präsident der korruptionsgebeutelten Ukraine, Wolodymyr Selenskyj, eine schwerwiegende Drohung gegen den ungarischen Premierminister Viktor Orbán aus, dessen Adresse er an ukrainische Soldaten weitergeben wollte. Die FPÖ stellt nun mehrere unbequeme Fragen und drängt auf Aufklärung.

Nachfolgend lesen Sie die Presseaussendung der FPÖ:

„Es gibt in diesem mutmaßlichen Milliarden-Finanzkrimi rund um die gestoppten Bargeldtransporte von Österreich durch Ungarn in die Ukraine eine Reihe von offenen Fragen, die nun dringend beantwortet werden müssen. Die FPÖ wird hier nicht zur Tagesordnung übergehen, sondern der Sache konsequent und lückenlos nachgehen”, kündigt der freiheitliche Generalsekretär NAbg. Christian Hafenecker, MA an.

Hafenecker: „Es treffen hier mehrere beunruhigende Aspekte zusammen: Da ist zum einen der im Raum stehende Geldwäschevorwurf in Milliardenhöhe, bei dem offenbar auch Österreich eine zentrale Rolle als Drehscheibe gespielt hat. Da ist zum anderen aber auch der Umstand, dass praktisch zeitgleich mit diesen Bargeldtransporten der ukrainische Präsident Selenskyj offen einem europäischen Regierungschef – dem ungarischen Premierminister Viktor Orbán – gedroht hat, dessen Adresse an ukrainische Soldaten weiterzugeben, damit diese ‚in ihrer eigenen Sprache mit ihm reden’. Das sind Drohungen gegen einen Regierungschef eines EU-Mitgliedstaates, die in Europa ohne Beispiel sind und die offenbar von der EU-Kommission zwar verurteilt, aber keineswegs entschlossen aufgearbeitet werden.”

Der FPÖ-Generalsekretär stellt in diesem Zusammenhang mehrere unbequeme Fragen, die beantwortet werden müssen:

„Erstens: Wofür wird dieses Geld tatsächlich gebraucht? Wenn es sich um reguläre Bankgeschäfte handelt, warum dann nicht per Überweisung? Warum physisch, warum auf der Straße, warum in Begleitung von Personen, die laut ungarischen Behörden Verbindungen zu ukrainischen Geheimdiensten haben? Die Antwort ‚Banknotenhandel’ reicht hier bei Weitem nicht aus – sie wirft mehr Fragen auf, als sie beantwortet”, so Hafenecker.

„Zweitens: Steht das Geld in irgendeinem Zusammenhang mit Korruption? Wir wissen, dass die Ukraine seit Jahren mit massiven Korruptionsproblemen kämpft. Die Ukraine selbst hat unter internationalem Druck eine eigene Antikorruptionsbehörde einrichten müssen. Milliarden in bar durch Europa zu transportieren, ist keine Methode, die für Transparenz und Sauberkeit spricht. Die Bevölkerung hat ein Recht zu erfahren, ob hier Gelder im Zusammenhang mit Korruption oder für die Bereicherung von Eliten oder für sonstige dubiose Zwecke bewegt werden.”

„Drittens – und das ist die Frage, die angesichts der zeitgleichen Drohungen gegen den ungarischen Premierminister besonders schwer wiegt: Kann ausgeschlossen werden, dass Teile dieser Gelder für die Bezahlung von Kommandos, für verdeckte Operationen oder für sonstige Aktivitäten verwendet werden, die gegen demokratische Institutionen, gegen Amtsträger oder gegen die Souveränität europäischer Staaten gerichtet sind? Wenn ein Staatschef offen damit droht, Soldaten zur Adresse eines europäischen Regierungschefs zu schicken, und gleichzeitig Milliarden in bar über europäische Autobahnen rollen – unter Begleitung von Geheimdienstmitarbeitern –, dann muss die Frage erlaubt sein, ob hier ein Zusammenhang besteht. Ich behaupte das nicht, aber ich fordere, dass es restlos aufgeklärt wird.”

„Und: Leben unsere Behörden noch? Es geht um mutmaßlich einen internationalen Skandal und Milliarden-Finanz-Krimi mit direkter Beteiligung von Österreich und man hört seit Tagen nichts. Wenn jemand seit zwei Tagen Verdunkelungs- oder Tathandlungen setzen will, dann wird er sich für die österreichischen Behörden im Tiefschlaf bedanken“, ärgert sich Hafenecker.

Der FPÖ-Generalsekretär fordert die österreichische Politik und die zuständigen Behörden unmissverständlich zu vollständiger Transparenz auf: „Ich erwarte mir von der Bundesregierung, von der Finanzmarktaufsicht und von den Ermittlungsbehörden, dass hier nicht gemauert wird, sondern dass offene und vollständige Aufklärung betrieben wird. Transparenz ist das Gebot der Stunde. Jede Verzögerung, jedes Mauern, jedes Abwiegeln wird den Verdacht nur weiter erhärten, dass etwas nicht stimmt und zum Beispiel etwas vertuscht werden soll.”

Abschließend kündigt Hafenecker an, weiter dran zu bleiben: „Dieser Fall ist zu groß, zu schwerwiegend und berührt zu viele Bereiche – von der Finanzaufsicht über die innere Sicherheit bis hin zu den außenpolitischen Beziehungen Österreichs –, als dass man hier einfach zur Tagesordnung übergehen könnte. Die FPÖ wird das nicht tun. Denn die Österreicherinnen und Österreicher haben ein Recht auf Antworten – und zwar auf alle Fragen. Für alle Beteiligten gilt selbstverständlich die Unschuldsvermutung.”

Schutzstatus: Deutschland erlaubt Ukrainern sechs Monate Heimaturlaub im “Kriegsgebiet”

Schutzstatus: Deutschland erlaubt Ukrainern sechs Monate Heimaturlaub im “Kriegsgebiet”

Schutzstatus: Deutschland erlaubt Ukrainern sechs Monate Heimaturlaub im “Kriegsgebiet”

Sie müssen aus der Heimat “flüchten” – in etlichen Fällen direkt in den Sozialhilfebezug in einem fremden Land. Und doch reisen sie zu Anlässen wie den Weihnachtsfeiertagen in Massen zurück ins vermeintliche Kriegsgebiet, um Urlaub zu machen. Führt das den “Schutzstatus” nicht ad absurdum? Nein, findet die Bundesregierung in Deutschland. Heimaturlaube sind einer Anfragebeantwortung nach bis zu sechs Monate problemlos möglich, ohne dass der Schutzstatus erlischt.

Markus Frohnmaier, René Springer, Diana Zimmers und weitere AfD-Abgeordnete hatten die Weihnachtsstaus an der ukrainischen Grenze (auch Report24 hat berichtet) zum Aufhänger für eine Anfrage an die Bundesregierung gemacht. Die bestätigt in ihrer Antwort: Ukrainer dürfen ruhig ein halbes Jahr ins Ausland reisen – auch in die vermeintlich so vom Krieg gebeutelte Heimat, aus der man vorgab, “flüchten” zu müssen.

Für Inhaberinnen und Inhaber eines Schutztitels nach § 24 Abs. 1 AufenthG besteht die Möglichkeit einer Ausreise für bis zu sechs Monate oder einer von der Ausländerbehörde bestimmten längeren Frist ohne, dass sich dies auf die Rechtmäßigkeit des Aufenthaltes auswirkt.

Drucksache 21/4228

Heimaturlaub auf Steuerzahlerkosten? Beim Leistungsbezug nach dem Zweiten Buch Sozialgesetzbuch sieht man keine Notwendigkeit einer Gesetzesänderung. Hier stellt man sich bequem auf den Standpunkt, dass erwerbsfähige Leistungsberechtigte ja theoretisch nach dem SGB II nur dann Leistungen erhalten, wenn sie erreichbar sind, “d. h. sich im näheren Bereich des zuständigen Jobcenters aufhalten und werktäglich dessen Meldungen und Aufforderungen zur Kenntnis nehmen können”. Ortsabwesenheiten müssten genehmigt werden, was die Jobcenter in der Regel nur für längstens drei Wochen pro Jahr täten.

Das ist aber reine Theorie und nicht relevant, denn da keine wöchentlichen Anwesenheitskontrollen bei den Leistungsbeziehern stattfinden, kann das System in zahlreichen Fällen ausgenutzt und missbraucht werden, ohne dass die Jobcenter das überhaupt feststellen. Wer jemanden an der Hand hat, der die Post vom Jobcenter weiterleitet, kann theoretisch für die wenigen anfallenden Termine anreisen, somit generelle Anwesenheit und Erreichbarkeit vortäuschen und ansonsten in der Heimat verbleiben – finanziert vom deutschen Steuerzahler. Es wäre naiv, anzunehmen, dass die Behörden diese Art von Betrug zuverlässig feststellen können.

Die kritischen Fragen der AfD watschte die Bundesregierung dennoch ab. Die Abgeordneten hatten ein potenzielles Glaubwürdigkeitsproblem des Instruments des “vorübergehenden Schutzes” angesprochen und nachgehakt, wie die Regierung den Umstand bewertet, “dass Personen, denen in Deutschland Schutz vor einem bewaffneten Konflikt gewährt wird, diesen Schutz faktisch dadurch relativieren, dass sie freiwillig in das betreffende Kriegsgebiet zurückreisen”. Doch im besten Deutschland sieht man hier keinerlei Problem:

Schutzberechtigte haben grundsätzlich ein Recht auf Bewegungsfreiheit. Ausreisen auch von Inhaberinnen und Inhabern eines Schutztitels nach § 24 Abs. 1 AufenthG, die nur vorübergehender Natur sind und den vorgegebenen rechtlichen Rahmen nicht überschreiten, sind nach dem AufenthG ausdrücklich gestattet, da sie aufgrund der begrenzten Dauer dem Sinn und Zweck des Schutztitels nicht zuwiderlaufen. Anders verhält es sich mit Ausreisen, die den genannten Rahmen überschreiten, da solche darauf hindeuten, dass die Person aus einem seiner Natur nach nicht vorübergehendem Grund ausgereist ist.

Drucksache 21/4228

Das einzige “Recht” des deutschen Bürgers könnte es früher oder später sein, für den Rest der Welt zu bezahlen. Leider kann sich die arbeitende Bevölkerung gemeinhin keine sechs Monate Urlaub leisten…

Trumps Iran-Bumerang

Auch am gestrigen Sonntag war der Bericht des USA-Korrespondenten, den das russische Fernsehen in seinem wöchentlichen Nachrichtenrückblick gezeigt hat, wieder von Iran-Krieg dominiert. Um zu zeigen, wie in Russland über die politische Woche in den USA berichtet wird, habe ich den Bericht aus den USA auch diese Woche wieder übersetzt. Beginn der Übersetzung: Ein weiterer, […]
In zehn Jahren werden die USA nicht einmal mehr so ​​tun, als könnten sie mit China Krieg führen

In zehn Jahren werden die USA nicht einmal mehr so ​​tun, als könnten sie mit China Krieg führen

Hua Bin

Die neuesten F-35 der Serie 17 verfügen nicht über „Augen“ (Radargeräte).

Ich habe schon oft dargelegt, warum China in einem militärischen Krieg mit den USA und ihren Vasallen in der Nähe der chinesischen Küsten die Oberhand behalten wird.

Meine Schlussfolgerung basiert auf den überwältigenden physischen Vorteilen, die China gegenüber den USA und seinen Klienten hat.

Die physischen Vorteile nehmen in allen militärischen Bereichen täglich zu.

Obwohl die USA in einigen Bereichen (wie der Anzahl der Atomsprengköpfe und ihrer U-Boot-Flotte) noch führend sind, macht China in allen Bereichen der Kriegsführung schnellere Fortschritte als die USA.

Die Daten und Fakten, die ich für meine Analyse verwende, sind offizielle Open-Source-Daten, die in militärischen Regierungsberichten und sachlichen Dokumenten von Denkfabriken erscheinen.

Natürlich spiegeln die Informationen auf dem Papier nicht immer die Realität vor Ort wider. Und die Realität vor Ort scheint für die USA sogar noch schlimmer zu sein.

Die Einschätzung der chinesischen Militärstärke ist naturgemäß schwierig, da Peking seit fast einem halben Jahrhundert keine militärischen Auseinandersetzungen mehr geführt hat. Die chinesische Militärtechnologie wurde in Tests und Übungen, nicht aber auf Schlachtfeldern eingesetzt.

Bei den USA verhält es sich genau umgekehrt; sie führen Kriege so regelmäßig, wie ein Alkoholiker die örtliche Kneipe besucht, ganz gleich, ob sie sich selbst als „Friedenspräsidenten“ bezeichnen oder nicht.

Es gibt eine Fülle öffentlicher Informationen, auf die man zurückgreifen kann, um die auf dem Papier vorhandenen Fähigkeiten der USA mit der Realität vor Ort zu vergleichen.

Zwei aktuelle Ereignisse sind aufschlussreich.

Das erste Problem ist die andauernde Konfrontation mit dem Iran. Während Trump sich wie ein kriegslüsterner Biber verhält, scheinen seine Generäle zur Vorsicht zu mahnen.

US-Medien berichteten, dass General Dan Caine, Vorsitzender der Vereinigten Stabschefs der US-Luftwaffe, gewarnt habe, die USA seien nicht für einen längeren Konflikt mit dem Iran gerüstet. Mit „länger“ meinte er mehr als nur einige Wochen.

Ein Teil des Risikos besteht im Mangel an ausreichender Munition wie Raketen und Abfangraketen zur Aufrechterhaltung eines hochintensiven Konflikts.

Die USA und Israel können Irans Vergeltungsangriffe auf US-Stützpunkte im Nahen Osten oder auf das jüdische „Heimatland“ (genauer: die besetzten Siedlungsgebiete) nicht abwehren.

Die Kosten sind ein weiterer Kritikpunkt. Bloomberg berichtete, dass die USA 3 Milliarden Dollar für die Zusammenstellung der Flugzeugträger, Schiffe und Jets ausgaben, um Venezuela zu bedrohen – eine Operation, die sich als die teuerste Entführung der Geschichte herausstellte.

Venezuela hat nicht einmal zurückgeschossen.

Ein Krieg mit dem Iran, bei dem der Iran zurückschießt, würde leicht Dutzende, vielleicht Hunderte von Milliarden kosten.

Man verwechselt oft Imponiergehabe mit tatsächlicher Handlungsfähigkeit. Doch es gibt einen Grund, warum die USA trotz ihrer großspurigen Drohgebärden den Iran nicht angegriffen haben. Das hat nichts damit zu tun, der Diplomatie eine letzte Chance zu geben.

Ist irgendjemandem aufgefallen, warum die USA immer wieder die ärmsten und schwächsten Länder der Welt als Kriegspartner auswählen? Afghanistan, Syrien, Somalia, Jemen und Venezuela.

Das liegt daran, dass keiner von ihnen sich wehren kann.

Iran ist ein Sonderfall. Es wird zwar keinen Krieg gegen die USA gewinnen, aber es wird sich wehren und den USA schaden können. Dasselbe gilt für Nordkorea. Ganz zu schweigen von China und Russland.

Die USA sind sich ihrer Chancen im Umgang mit dem Iran nicht sicher, der seit Jahrzehnten unter lähmenden Sanktionen und einer tiefgreifenden Infiltration durch den Mossad und westliche Saboteure leidet.

Sich mit China, das um ein Vielfaches stärker ist, anzulegen, bedeutet, eine Niederlage und Demütigung zu riskieren. Und das Pentagon weiß das.

Deshalb reist Trump im April nach Peking, um vor Präsident Xi die Knie zu beugen.

Die zweite Nachricht ist noch aussagekräftiger und hilfreicher, um die Realität der US-Militärstärke auf rein technischer Ebene zu verstehen.

Diese bizarre Nachricht wirft die Frage auf, ob die alte, müde Hegemonialmacht überhaupt noch über die militärische Macht verfügt, die sie angeblich auf dem Papier hat.

Es sind Berichte aufgetaucht, wonach die US-Luftwaffe und -Marine die neueste Version der F-35 Lightning II mit Ballast (Metallgewichtsplatten) in der Bugspitze anstelle von Radargeräten in Empfang nehmen .

Ab Los 17 im Jahr 2025 werden die neuen Produktionschargen der F-35 mit einer Montagevorrichtung im Bugbereich für ein aktualisiertes Radar – das AN/APG-85 – gebaut, um den Übergang zum Block 4-Upgrade zu vollziehen.

Allerdings kann Lockheed Martin, der Hersteller des Flugzeugs, das Radar nicht bauen, da China ein Exportverbot für Gallium verhängt hat , ein kritisches Mineral, an dem China einen Weltmarktanteil von 95 % hält.

Ohne Zugang zu Gallium kann Lockheed den Galliumnitrid (GaN)-Halbleiter für das modernisierte Phased-Array-Radar APG-85 nicht herstellen.

Lockheed schätzt, dass das neue Radar erst in Los 20 (um 2030) einsatzbereit sein wird. Vorausgesetzt natürlich, sie finden vorher eine Bezugsquelle für Gallium.

Zu allem Überfluss musste Lockheed feststellen, dass sie das alte GaAs-Radar nicht einmal an der neuen Halterung in der Flugzeugnase befestigen können.

Anstelle von Radar werden fünf Metallplatten angebracht, um ein Umkippen des Flugzeugs zu verhindern . Die F-35 der Losnummer 17 werden ohne Radar ausgeliefert .

Ein Kampfjet ohne Radar ist im Grunde wie ein blinder Vogel ohne Gehirn, da er keinerlei Situationsbewusstsein besitzt und nicht einmal eine Lenkrakete abfeuern kann.

In Militärkreisen werden die F-35 der Losnummer 17 mittlerweile wohlwollend als „Stealth-Gleiter“ bezeichnet.

Die Begründung des Pentagons für die Akzeptanz radarloser Jets lautet, dass diese weiterhin für „ Trainingszwecke“ eingesetzt werden können .

Durchgesickerte Bilder und Berichte von Defense Daily lassen vermuten, dass der bei Bodentests verwendete Ballast Standard-45-Pfund-Hantelscheiben ähnelte, die im Bugkegel gestapelt waren, was die Lot 17 F-35 zum Gespött der Luftfahrtindustrie machte.

In den 1960er Jahren bezeichnete Vorsitzender Mao die USA bekanntlich als „Papiertiger“. Natürlich war das eine Übertreibung, aber seine Aussage über den „Papiertiger“ scheint im Jahr 2026 den buchstäblichen Beweis für seine Verfehlungen gefunden zu haben.

Der „Papiertiger“ wurde mit einem Gewicht im Fitnessstudio als Radargerät gesichtet und wartet auf eine „Nasenoperation“, die irgendwann in der Zukunft ihren Dienst aufnehmen soll. Wortspiel beabsichtigt.

Das ist das ultimative Fiasko des gefürchteten militärisch-industriellen Komplexes der USA, denn wir reden hier nicht von irgendeiner obskuren neuen Waffe, die niemanden interessiert.

Bei der F-35 sprechen wir vom teuersten Waffenprogramm der Menschheitsgeschichte – mit Kosten von über 2 Billionen Dollar. Die F-35 gilt als das Kronjuwel des US-Militärs.

Die USA setzen darauf, um für den Rest des 21. Jahrhunderts die Lufthoheit zu sichern. Um die Kosten zu rechtfertigen, hat das US-amerikanische Haushaltsbüro des Kongresses (CBO) dem Programm eine Laufzeit von 94 Jahren bis zum Jahr 2088 zugewiesen.

Zum Vergleich: Vor 94 Jahren waren Repetiergewehre die primäre Ausrüstung der führenden Armeen der Welt. Ich bin mir sicher, dass die F-35 ihre Lufthoheit noch bis zu meinem 117. Lebensjahr behalten wird.

Um den Preis von 2 Billionen Dollar zu verstehen, muss man wissen, dass Chinas gesamte kumulierte Militärausgaben seit 2012, dem Jahr, in dem Präsident Xi sein Amt antrat, 2,9 Billionen Dollar betragen.

Chinas Militärbudget von 2,9 Billionen Dollar hat 13 Jahre lang die schnellste militärische Modernisierung der Geschichte und gleichzeitig den Unterhalt der größten stehenden Armee der Welt finanziert.

Aus dem Budget wurden die Entwicklung und Produktion zweier chinesischer Kampfflugzeuge der 5. Generation finanziert – der J-20 und der J-35, dem Äquivalent der US-amerikanischen F-22 und F-35.

Sie hat die Entwicklung und Erprobung der weltweit ersten Kampfflugzeuge der 6. Generation finanziert – zwei davon: die Chengdu J-36 und die Shenyang J-50.

Sie hat 3 Flugzeugträger, zwei Dutzend Zerstörer des Typs 055 (das stärkste Überwasserkampfschiff im Einsatz weltweit), Dutzende von Atom- und Diesel-U-Booten, 5 amphibische Angriffsschiffe, über ein Dutzend Hyperschallraketentypen, Aufklärungssatelliten, Synthetic Aperture Radars (SAR), GaN-AESA-Radargeräte (eingesetzt auf Jets, Schiffen, Raketen und Panzern), Kampfroboter, mehr Modelle von UAVs und UUVs als alle anderen Streitkräfte zusammen finanziert, und die Liste ließe sich noch fortsetzen.

Schließlich ist die blinde und unkontrollierte F-35 kein Einzelfall. Es gibt weitere Beispiele, die zeigen, dass die auf dem Papier dargestellte militärische Stärke der USA nicht der Realität vor Ort entspricht.

Sehen Sie sich einige Fotos der verrosteten Kampfjets und Kriegsschiffe an, die stolz im Dienst der US-Streitkräfte stehen. Diese Schiffe sahen so aus, als ob man sie in USS Tetanus umbenennen sollte .

„Wir sind zur am schlechtesten aussehenden Marine der Welt geworden – und das ganz ohne Konkurrenz“, sagte der langjährige Marinejournalist und Kommentator Chris Cavas.

Das letzte Foto wurde von Cavas aufgenommen und zeigt den Zerstörer USS James Williams mit Schleifspuren von rostigen Stellen, als er im Februar 2025 in den Marinestützpunkt Mayport in Florida einlief.

Stellen Sie diese abgenutzten Kriegsmaschinen dem glänzenden neuen 400 Millionen Dollar teuren Ballsaal des Weißen Hauses gegenüber.

Eine Gruppe von Menschen, die neben einem Kampfjet stehen – KI-generierte Inhalte könnten fehlerhaft sein.

Eine Gruppe von Schiffen im Wasser. KI-generierte Inhalte können fehlerhaft sein.

Eine Gruppe von Menschen, die in einer Schlange stehen – KI-generierte Inhalte können fehlerhaft sein.

Das US-Militär ist ein alter Tyrann, der durch die Welt stolpert.

Das kann das kleine Venezuela durchaus einschüchtern und verletzen. Sie haben zwar deutlich mehr Schiffe und Jets, auch wenn diese verrostet und radarlos sind.

Der alternde Schläger, wie ein ehemaliger Schwergewichts-Boxweltmeister, gewinnt den Kampf gegen einen Sechstklässler ohne große Spannung. Er muss nicht einmal seinen härtesten rechten Haken austeilen.

Vielleicht muss der alte Boxer auch gegen den iranischen Mittelgewichtler nicht seine beste Leistung abrufen. Obwohl seine Knie nachzugeben scheinen und seine Hand etwas zittert.

Wenn der alte Schläger aber gegen einen ebenbürtigen Schwergewichtler in seinen besten Jahren antritt, wird er ordentlich vermöbelt und ihm werden einige Zähne ausgeschlagen.

Wenn die USA mit den blinden F-35 und den rostigen Kriegsschiffen gegen China in den Krieg ziehen, werden sie dem Untergang geweiht sein.

Daher meine Schlussfolgerung: In zehn Jahren werden die USA nicht einmal mehr so ​​tun, als könnten sie mit China Krieg führen.

Klima-Panik entlarvt: Neue Studie zeigt, dass die Erwärmung völlig normal ist

Klima-Panik entlarvt: Neue Studie zeigt, dass die Erwärmung völlig normal ist

Klima-Panik entlarvt: Neue Studie zeigt, dass die Erwärmung völlig normal ist

Tagtäglich wird uns von Politik und Medien eingeredet, die Welt stehe kurz vor dem Untergang. Wir sollen auf unsere Autos verzichten, horrende CO2-Steuern zahlen, teure Wärmepumpen einbauen und zusehen, wie unsere Wirtschaft an die Wand gefahren wird – alles wegen einer angeblich “beispiellosen” und katastrophalen menschengemachten Erderwärmung. Doch eine brisante neue Studie lässt das Kartenhaus der Klima-Alarmisten jetzt in sich zusammenstürzen.

Die unbequeme Wahrheit, die nicht in das grüne Narrativ passt: An der aktuellen Erwärmung von 1,1 Grad Celsius im letzten Jahrhundert ist absolut nichts beispiellos oder auch nur signifikant. Zu diesem vernichtenden Urteil kommt eine neue statistische Analyse mit dem Titel “Is a 1.1°C Rise in a Century Unusual? A Study of Interglacials in the Epica-Vostok Dataset” von Professor Les Hatton, die auf den Daten von antarktischen Eisbohrkernen basiert. Diese Bohrkerne gelten in der Wissenschaft als das Nonplusultra, um nicht nur historische CO2-Werte, sondern die globalen Temperaturen der letzten 800.000 Jahre zu rekonstruieren. Das Fazit der Forscher ist ein Schlag ins Gesicht für jeden Weltuntergangs-Propheten: Ein Temperaturanstieg von 1,1 Grad seit den 1920er Jahren ist in unserer aktuellen Zwischeneiszeit “alltäglich” und “nicht einmal ungewöhnlich”.

Während uns in den TV-Nachrichten ständig schmelzende Eisberge und der drohende Untergang der Antarktis präsentiert werden, zeigen die echten Daten ein völlig anderes Bild. Vergleicht man die heutige Antarktis mit historischen Daten, wird klar: Im letzten Jahrhundert gab es dort überhaupt keine kontinentweite Erwärmung! Manche Gegenden erwärmten sich ein wenig, während andere sich abkühlten oder einfach nur relativ stabil blieben.

Die Zahlen der neuen Studie sind dabei sehr deutlich: In 16 Prozent aller Jahrhunderte seit dem Ende der letzten Eiszeit gab es einen Temperaturanstieg, der mindestens genauso groß war wie der heutige (1,1 Grad). Das bedeutet einfach: Solche Schwankungen sind völlig normal und gehören zum klimatischen Zyklus unserer Erde dazu. Damit stellt die Studie den massiven politischen Druck, die Temperaturanstiege ausschließlich dem Menschen in die Schuhe zu schieben, direkt infrage.

Wer wirklich wissen will, was ein extremer Klimawandel ist, muss nur in die Vergangenheit schauen – lange bevor der Mensch Kohlekraftwerke baute oder Verbrennermotoren erfand. Vor 14.500 Jahren erwärmte sich die Nordhalbkugel innerhalb weniger Jahrzehnte um gewaltige 4 bis 5 Grad. Als Folge davon stieg der Meeresspiegel damals um bis zu 7,5 Meter pro Jahrhundert. Das ist 20- bis 30-mal schneller als alles, was wir heute erleben!

Doch weil dies nicht zu den Narrativen der Klimareligion passt, wird dies in den Mainstreammedien auch nicht thematisiert. Unbequeme Wahrheiten, die sich nicht mit den Dogmen der Klimaapokalyptiker decken, sollen offensichtlich nicht breit diskutiert werden. Denn ohne die allgegenwärtige Panikmache können die ganzen Zwangsmaßnahmen und Steuererhöhungen nicht mehr gerechtfertigt werden. Die Wahrheit über das globale Klima und die klimatischen Veränderungen im Laufe der Zeit ist eben deutlich komplizierter als man es den Menschen verkaufen möchte.

Nächste Welle der Deindustrialisierung rollt an

Nächste Welle der Deindustrialisierung rollt an

Nächste Welle der Deindustrialisierung rollt an

Der dritte Golfkrieg kann die deutsche Wirtschaft massiv treffen. Eine aktuelle Studie des Instituts der deutschen Wirtschaft (IW) in Köln rechnet mit einer nächsten Deindustrialisierungswelle bei einem starken Anstieg des Ölpreises – ideal für das 2020 eingeläutete Endspiel.  Ein Preisschock auf den Energiemärkten, wie er sich bereits letzte Woche abzeichnet und am Montag zur Handelseröffnung […]

Der Beitrag Nächste Welle der Deindustrialisierung rollt an erschien zuerst unter tkp.at.

Landtagswahl Baden-Württemberg: AfD-Spitzenkandidat Frohnmaier geht auf die Südwest-CDU zu

Landtagswahl Baden-Württemberg: AfD-Spitzenkandidat Frohnmaier geht auf die Südwest-CDU zu

Landtagswahl Baden-Württemberg: AfD-Spitzenkandidat Frohnmaier geht auf die Südwest-CDU zu

Nach der Landtagswahl in Baden-Württemberg hat die AfD der Südwest-CDU konstruktive Gespräche angeboten, um ein „grün“-schwarzes Weiter so in Stuttgart zu verhindern. AfD-Spitzenkandidat Markus Frohnmaier erinnerte vor Medienvertretern daran, dass es bei der Landtagswahl mit AfD und CDU nur zwei Parteien mit Zuwächsen gegeben habe. Er sieht darin „ein ganz klares Signal der Wähler, nämlich für eine Veränderung in der Politik“.

Die Menschen hätten sich dafür entschieden, dass man keine „grüne“ Politik mehr in Baden-Württemberg wolle. Vielmehr seien AfD und CDU gemeinsam stärkste Kraft – „und daraus müsste eigentlich auch ein Auftrag entspringen“, betonte Frohnmaier.

Der AfD-Spitzenkandidat forderte die Landes-CDU auf, darüber nachzudenken, ob sie die „alberne Brandmauer-Politik“ aufrechterhalten und sich weiterhin zum Steigbügelhalter für „grüne“ Politik in Baden-Württemberg machen wolle – „oder ob man endlich auch mit der AfD in Gespräche geht“. Er, Frohnmaier, habe überlegt, ob er CDU-Chef Manuel Hagel „zwei Espressotässchen“ schicke, scherzte der AfD-Politiker unter Anspielung auf eine Äußerung Hagels, dass er mit AfD-Politikern nicht einmal einen Espresso trinken würde.

The post Landtagswahl Baden-Württemberg: AfD-Spitzenkandidat Frohnmaier geht auf die Südwest-CDU zu appeared first on Deutschland-Kurier.

Vom Eiszeit-Alarm der 70er zur CO₂-Krise: Wie sich das Narrativ wandelte – Mittelalterliche Warmzeit vs. Klimapanik

Das Video präsentiert eine skeptische Perspektive auf den aktuellen Klimawandel-Diskurs. Es argumentiert, dass dramatische Klimaschwankungen in der Vergangenheit normal waren und der heutige Erwärmungstrend hauptsächlich eine natürliche Erholung von der kleinen Eiszeit darstelle. Der Beitrag stützt sich stark auf Aussagen des Physikers William Happer und kritisiert die Darstellung stabiler Temperaturen vor der Industrialisierung, insbesondere den „Hockeyschläger-Graphen“ von Michael Mann.

Klimaschwankungen in den letzten 1000 Jahren: Kein Novum?

Viele Menschen betrachten den Klimawandel als rein modernes Phänomen, das durch menschliche Aktivitäten verursacht wird. Das Video hingegen betont, dass die Erde in den vergangenen 1000 Jahren erhebliche Temperaturschwankungen durchlaufen hat – ohne dass fossile Brennstoffe eine Rolle spielten.

Besonders hervorgehoben wird die Medieval Warm Period (Mittelalterliche Warmzeit, ca. 950–1250 n. Chr.). In dieser Phase war es in Teilen Europas, Islands und Grönlands deutlich wärmer als heute. Wikinger konnten in Grönland Landwirtschaft betreiben, Ernten gediehen und Populationen wuchsen. Das Video argumentiert, dass es damals global wärmer gewesen sei als heute – eine These, die William Happer untermauert: „Es war viel wärmer im Jahr 1000 als heute, und wir haben diese Wärme noch nicht wieder erreicht.“

Allerdings zeigen umfangreiche wissenschaftliche Rekonstruktionen (basierend auf Proxydaten wie Baumringen, Eisbohrkernen und Sedimenten), dass die Medieval Warm Period regional ausgeprägt war – vor allem im Nordatlantik-Raum –, aber nicht global synchron und nicht so warm wie die Gegenwart. Globale Durchschnittstemperaturen lagen damals niedriger als heute; aktuelle Erwärmung übertrifft sie in den meisten Rekonstruktionen, insbesondere seit den 1980er Jahren.

Auf die Warmphase folgte die Kleine Eiszeit (ca. 1300–1850), eine Periode extremer Kälte, besonders in Europa und Nordamerika. Harte Winter, zugefrorene Flüsse (die Themse fror mehrfach zu), vorrückende Gletscher und Hungersnöte prägten diese Zeit. Künstlerische Darstellungen zeigen Schlittschuhläufer auf gefrorenen Kanälen. Das Video sieht den aktuellen Erwärmungstrend als natürliche Erholung von dieser Kältephase seit dem frühen 19. Jahrhundert – eine Erwärmung, die langsam und nicht dramatisch verlaufe.

Die kleine Eiszeit war ebenfalls kein global einheitliches Ereignis, sondern regional unterschiedlich stark; Ursachen lagen in reduzierter Sonnenaktivität, Vulkanausbrüchen und Ozeanströmungsveränderungen.

Vom „neuen Eiszeit“-Schrecken zum globalen Erwärmungsalarm

In den 1970er Jahren warnten Medien und einige Wissenschaftler vor einer Abkühlung und einer möglichen neuen Eiszeit – basierend auf einer Abkühlung seit den 1940er Jahren. Schlagzeilen wie „The Cooling World“ (Newsweek) oder „US scientist sees new ice age coming“ dominierten. Das Video kontrastiert dies mit dem heutigen Narrativ von Hitzewellen, Überschwemmungen und Katastrophen.

Tatsächlich war die „globale Abkühlungs-Konsens“-These in den 1970er Jahren kein wissenschaftlicher Mainstream, sondern medial übertrieben; die Mehrheit der Publikationen diskutierte bereits den Treibhauseffekt durch CO₂.

Der „Hockeyschläger“ und die Kritik am Mainstream-Narrativ

Ein Wendepunkt sei der Hockeyschläger-Graph von Michael Mann (1998/1999) gewesen: Er zeigte 1000 Jahre relativ stabile Temperaturen, gefolgt von einem scharfen Anstieg im 20. Jahrhundert – als Beleg für menschengemachte Erwärmung. Dieser Graph wurde prominent im IPCC-Bericht 2001 platziert und prägte Schulbücher und Medien.

Das Video nennt ihn „phony“ (gefälscht) und wirft ihm vor, die Medieval Warm Period und Kleine Eiszeit „ausgelöscht“ zu haben. Happer kritisiert, dass ältere Temperaturmessungen in Europa keinen solchen dramatischen Anstieg zeigen.

Der Hockeyschläger-Graph war kontrovers, mit Kritik an statistischen Methoden (z. B. von McIntyre/McKitrick). Mehrere unabhängige Untersuchungen (u. a. National Academy of Sciences 2006) bestätigten jedoch die Kernbotschaft: Das späte 20. Jahrhundert war in der Nordhemisphäre wahrscheinlich die wärmste Periode der letzten 1000+ Jahre. Neuere Rekonstruktionen unterstützen dies weitgehend, trotz früherer Debatten.

Alarmismus, Wissenschaft und Politik

Das Video zeigt auch, über 1000 Wissenschaftler, die bestritten eine Klimakatastrophe und CO₂ als alleinigen Treiber. Es kritisiert fehlende Debatte: Kritiker würden als „Denier“ diffamiert. Politiker nutzten das Thema für Machtgewinn, da es schwer definierbar und moralisch aufgeladen sei.

William Happer, emeritierter Physik-Professor aus Princeton, sieht Klimaschwankungen als normal und CO₂-Erhöhung als weitgehend harmlos oder sogar vorteilhaft (z. B. für Pflanzenwachstum). Diese Sicht steht im Kontrast zum wissenschaftlichen Konsens (IPCC), der anthropogene Erwärmung als dominant und risikoreich einstuft.

Zusammenfassung

Zusammenfassend präsentiert das Video eine konträre Erzählung: Klimawandel sei natürlich, Alarmismus übertrieben und Debatten unterdrückt. Während historische Schwankungen real sind, unterstreicht der aktuelle wissenschaftliche Stand, dass die derzeitige globale Erwärmung in Geschwindigkeit, Ausmaß und Ursache (vor allem anthropogenes CO₂) beispiellos ist – und weit über vergangene natürliche Variabilität hinausgeht.