Krypto Long & Short: Betrugsbekämpfung im digitalen Zeitalter: Warum staatlich geführte Identität die Zukunft ist

Willkommen zu unserem institutionellen Newsletter Crypto Long & Short. Diese Woche:
Tricia Gallagher darüber, wie die Behebung defekter digitaler Identitätssysteme staatlich und benutzergesteuert erfolgen muss.
Top-Schlagzeilen, auf die Institutionen achten sollten von Francisco Rodrigues.
Das Krypto-TCG-Gacha-Volumen erreicht ein Allzeithoch, da der CARDS-Token im Chart der Woche um 52 % steigt.
Vielen Dank, dass Sie sich uns angeschlossen haben!
-Alexandra Levis
Sie lesen gerade Crypto Long & Short, unseren wöchentlichen Newsletter mit Einblicken, Neuigkeiten und Analysen für professionelle Anleger. Melden Sie sich hier an, um es jeden Mittwoch in Ihrem Posteingang zu erhalten.
Experteneinblicke
Betrugsbekämpfung im digitalen Zeitalter: Warum staatlich geführte Identität die Zukunft ist
Von Tricia Gallagher, Gründerin und Leiterin, Treasury Solutions Info Tech (TSIT)
Die Vereinigten Staaten haben durch Betrug und unzulässige Zahlungen im Rahmen staatlicher Programme schätzungsweise 5 Billionen US-Dollar verloren.
Diese Zahl sollte uns aufhalten.
Dennoch konzentrieren sich die meisten politischen Maßnahmen immer noch auf die Erkennung, Wiederherstellung und Durchsetzung. Sie übersehen das zugrunde liegende Problem. Betrug in diesem Ausmaß ist kein Compliance-Fehler – es ist ein Infrastrukturfehler und im Mittelpunkt steht die Identität. Um dieses Problem anzugehen, ist eine Abkehr von Notlösungen und eine Neugestaltung unseres digitalen Identitätsrahmens erforderlich.
Es gibt eine wachsende Bewegung rund um die Idee, dass die Identität – und die Kontrolle über den Zugriff auf personenbezogene Daten – dem Einzelnen gehört und nicht den Banken, Technologieplattformen oder sogar der Regierung. Selbst im Finanzsystem, wo die Datennutzung strenger reguliert ist, mangelt es Einzelpersonen oft an sinnvoller Transparenz oder Kontrolle. Der Datenaustausch erfolgt über umfassende, einmalige Einwilligungsrahmen, die den fortlaufenden Zugriff und die Wiederverwendung von Finanzdaten bei begrenzter Transparenz ermöglichen. Noch wichtiger ist, dass Verbraucher, wenn sie nicht aktiv steuern können, wie ihre Daten weitergegeben und genutzt werden, nur eingeschränkt Zugang zu neuen und maßgeschneiderten Finanzdienstleistungen haben – was Innovationen einschränkt, den Wettbewerb verringert und das Wirtschaftswachstum verlangsamt.
Diese Dynamik ist im Technologiesektor noch ausgeprägter, wo personenbezogene Daten routinemäßig in großem Umfang erfasst, aggregiert und monetarisiert werden. In beiden Bereichen wissen Einzelpersonen nur begrenzt, wer Zugriff auf ihre Daten hat und wie diese verwendet werden.
Im Kern erfordert dieses Modell, dass Einzelpersonen die Kontrolle über ihre Identität und ihre persönlichen Daten aufgeben, um teilnehmen zu können. Diese Systeme sind nicht nur ineffizient, sie vergrößern auch die Angriffsfläche für Missbrauch und Sicherheitsverletzungen. Noch grundlegender ist, dass sie die individuelle Handlungsfähigkeit untergraben und die Vorstellung unveräußerlicher Rechte im digitalen Zeitalter selbst untergraben.
Zwei große politische Debatten in Washington spiegeln diese Spannung wider: Die eine konzentriert sich auf die Reduzierung von Betrug und unzulässigen Zahlungen; die andere konzentriert sich auf die Kontrolle der Finanzdaten der Verbraucher. Sie werden als separate Themen behandelt, spiegeln jedoch in Wirklichkeit dieselbe strukturelle Lücke wider.
Die politischen Entscheidungsträger reagieren, allerdings weitgehend im Rahmen der Beschränkungen des aktuellen Systems. Die Bemühungen des Kongresses zur Aktualisierung des Gramm-Leach-Bliley-Gesetzes konzentrieren sich auf die Kontrolle von Verbraucherdaten durch Opt-in- und Opt-out-Regelungen. Gleichzeitig hat die Trump-Administration die Betrugsprävention durch eine erweiterte Aufsicht und einen verstärkten Datenaustausch zwischen den Behörden verbessert. Seit Januar 2025 wurden mehr als ein Dutzend Bundesinitiativen – darunter eine behördenübergreifende Betrugs-Task Force – ins Leben gerufen.
Einerseits streben die politischen Entscheidungsträger schrittweise Verbesserungen beim Datenschutz an. Andererseits erweitern sie den Zugriff auf sensible Regierungsdaten, um Betrug zu bekämpfen. Das Ergebnis ist eine anhaltende Abhängigkeit von zentralisierten Datenpools, verbunden mit einer begrenzten individuellen Kontrolle darüber, wie auf personenbezogene Daten (PII) zugegriffen und diese verwendet werden. Diese Architekturen erhöhen die Gefährdung, schaffen attraktive Ziele für böswillige Akteure und sind nach wie vor schwer in großem Maßstab abzusichern.
Die zentrale Herausforderung ist nicht nur der Datenschutz. Auf diese Weise können vertrauenswürdige Verifizierung und Datenschutz ermöglicht und gleichzeitig die individuelle Kontrolle über den Zugriff auf personenbezogene Daten gewahrt bleiben. Ohne diese Kontrolle müssen Einzelpersonen aufgeben, wie auf ihre Daten zugegriffen und diese verwendet werden, was ein zentrales unveräußerliches Recht in der digitalen Wirtschaft untergräbt. Hier kommt den Staaten eine entscheidende Rolle zu.
Staaten fungieren seit langem als Hauptaussteller von Identitäten durch Geburtsurkunden, Führerscheine und andere grundlegende Berechtigungsnachweise. Damit sind sie in der Lage, die nächste Phase der digitalen Identitätsinfrastruktur anzuführen. Die Zukunft der digitalen Identität erfordert, dass Staaten zum Anker des Vertrauens werden – nicht durch eine Ausweitung der Datenerfassung, sondern durch eine Neugestaltung der Art und Weise, wie dieses Vertrauen zum Ausdruck kommt: von zentralisierten Datensilos zu datenschutzschützenden, benutzerkontrollierten Anmeldeinformationen.
Utah liefert ein klares Beispiel. Mit der im Mai 2026 in Kraft tretenden Gesetzgebung hat der Staat eine Digital Identity Bill of Rights eingeführt, die den Einzelnen in den Mittelpunkt der Nutzung und Weitergabe seiner Identität stellt. Es legt klare Grundsätze fest, um Benutzerkontrolle, Datenminimierung, eingeschränkte Überwachung und Überprüfung nur auf der Grundlage des Notwendigen zu ermöglichen. Im Kern handelt es sich um eine einfache Realität