# Wahrheit als Währung

## Einleitung: Der strukturelle Wandel der epistemischen Integrität im Zeitalter der generativen künstlichen Intelligenz

In der aktuellen Epoche der hypervernetzten und algorithmisch gesteuerten Kommunikation vollzieht sich ein fundamentaler, irreversibler Wandel in der Art und Weise, wie Gesellschaften die Realität konstruieren, konsumieren und verifizieren. Die fortschreitende Automatisierung der Informationserzeugung durch generative künstliche Intelligenz (KI) hat die ökonomischen und technischen Grenzkosten für die Produktion von hochgradig persuasiver Desinformation auf ein historisches Minimum gesenkt. In der Vergangenheit mussten staatliche Akteure, Geheimdienste oder hochgradig organisierte Netzwerke erhebliche personelle, finanzielle und infrastrukturelle Ressourcen aufwenden, um Propagandanetzwerke zu betreiben und physische oder rudimentäre digitale Beweise zu fälschen. In der Gegenwart genügt ein Bruchteil dieses Aufwands, um synthetische Medien – sogenannte Deepfakes – am Fließband zu generieren und über automatisierte Bot-Netzwerke in den globalen Informationskreislauf einzuspeisen.

Aus dieser massiven Asymmetrie zwischen der Leichtigkeit der Fälschung und dem Aufwand der Verifikation leitet sich ein zentrales Postulat der Digitalen Politik Revolution (DPR) ab: Wahrheit kann im digitalen Raum nicht länger als selbstverständliches, intrinsisches Nebenprodukt des gesellschaftlichen Diskurses betrachtet werden. Vielmehr muss Wahrheit als die essenziellste und wertvollste Währung des 21. Jahrhunderts verstanden werden. Wie jede Währung von Wert muss auch die Wahrheit durch eine robuste, manipulationssichere und kryptografisch abgesicherte Architektur geschützt werden, um Inflation – in diesem Fall die Entwertung des Vertrauens in Fakten – zu verhindern.

Konventionelle Ansätze zur Bekämpfung von Desinformation, wie etwa reaktive Faktenchecks durch journalistische Redaktionen oder zivilgesellschaftliche Organisationen, erweisen sich zunehmend als strukturell und zeitlich unzureichend. Wenn eine manipulierte Information, sei es ein gefälschtes Video einer politischen Führungspersönlichkeit oder ein synthetisches Audio-Leak, die kritische Masse der viralen Verbreitung erreicht hat, kommt jede Richtigstellung unweigerlich zu spät. Die kognitive und emotionale Wirkung des initialen Deepfakes hat sich bereits im gesellschaftlichen Bewusstsein verankert, ein psychologisches Phänomen, das durch den sogenannten "Illusory Truth Effect" verstärkt wird. Aus dieser unüberwindbaren Latenz zwischen der Lichtgeschwindigkeit der Desinformation und der Trägheit der manuellen Verifikation resultiert die absolute Notwendigkeit, das System von Grund auf neu zu denken und eine proaktive "Infrastruktur der Echtheit" zu implementieren.

Dieser umfassende Bericht analysiert die architektonische Lösungstrilogie, die auf den Kernprinzipien von Evidenz, radikaler Transparenz und dem Schutz aller Entitäten basiert. Das in diesem Dokument dargelegte technologische und politische Konzept stützt sich auf drei unzertrennliche Säulen: die Implementierung digitaler Wasserzeichen und kryptografischer Provenienz durch den C2PA-Standard (Proof of Origin) , die Nutzung der dezentralen Blockchain-Technologie als unveränderlichen Notar der Wahrheit sowie die Etablierung von Self-Sovereign Identities (SSI) zur mathematisch gesicherten Authentifizierung des Absenders. Die Prämisse lautet: Die Verteidigung der faktenbasierten, pluralen und resilienten Demokratie im Zeitalter der KI erfordert den Übergang von Meinungsstreitigkeiten hin zu mathematischer Evidenz.

## Analyse der Bedrohungslandschaft: Hybride Kriegsführung und die Industrialisierung der Täuschung

Die Dringlichkeit einer systematischen technologischen Antwort wird durch die jüngsten geopolitischen Entwicklungen und die Eskalation der hybriden Kriegsführung unterstrichen. Im Vorfeld der Bundestagswahl 2025 sowie der anstehenden Landtagswahlen 2026 in der Bundesrepublik Deutschland haben relevante Sicherheitsbehörden, darunter das Bundesamt für Verfassungsschutz (BfV) , das Bundesministerium des Innern und für Heimat (BMI) sowie das Bundesamt für Sicherheit in der Informationstechnik (BSI) , in beispielloser Deutlichkeit vor koordinierten Desinformationskampagnen gewarnt.

### Taxonomie der informationellen Manipulation

Um präzise technologische Gegenmaßnahmen zu entwickeln, ist eine exakte Differenzierung der Bedrohungsvektoren unerlässlich. Die Terminologie der modernen Bedrohungslandschaft unterscheidet scharf zwischen verschiedenen Formen der fehlerhaften Information :

| Kategorie | Definition | Intentionalität | Technologischer Vektor |
| --- | --- | --- | --- |
| * ***Fehlinformation ( ****Misinformation ****) * *** | Falsche oder ungenaue Informationen, die ohne Schädigungsabsicht verbreitet werden. | Keine böswillige Absicht; oft resultierend aus Unwissenheit oder kognitiven Verzerrungen. | Organische soziale Netzwerke, unzureichend geprüfte journalistische Beiträge. |
| * ***Desinformation ( ****Disinformation ****) * *** | Absichtlich gestreute, nachweislich falsche Informationen zur Täuschung der Öffentlichkeit. | Hohe Intentionalität; Ziel ist die Manipulation der öffentlichen Meinung oder Schädigung Dritter. | Deepfakes, synthetische Texte, koordinierte Bot-Netzwerke, Troll-Fabriken. |
| * ***Hybride Bedrohungen / FIMI **** | Foreign Information Manipulation and Interference. Koordiniertes Vorgehen staatlicher/nichtstaatlicher Akteure. | Geopolitische Destabilisierung, Untergrabung demokratischer Prozesse und Institutionen. | Hack-and-Leak-Operationen, Klonen von Webseiten, Cyber-Sabotage, KI-generierte Propaganda. |

### Fallstudien der Manipulation: “Doppelgänger” und “Storm-1516”

Ein detaillierter Blick auf konkrete Operationen verdeutlicht die Raffinesse der Angreifer. Die sogenannte "Doppelgänger"-Kampagne, betrieben von Akteuren wie der russischen Social Design Agency (SDA) , zielt darauf ab, die Informationsumgebung durch die detailgetreue Nachbildung (Klonen) etablierter, vertrauenswürdiger Nachrichtenportale zu kontaminieren. In diese geklonten Webseiten werden hochprofessionell wirkende, jedoch vollständig fiktive Artikel eingebettet, die anschließend über soziale Medien distribuiert werden. Die Methodik umfasst dabei detaillierte psychologische und soziologische Profilings, um hyperlokale und demografisch maßgeschneiderte Narrative zu verbreiten, die gezielt gesellschaftliche Bruchlinien vertiefen.

Noch besorgniserregender ist die Evolution hin zu Netzwerken wie "Storm-1516". Die Analysen investigativer Projekte zeigen, dass diese Netzwerke präventiv agieren. Es wurden beispielsweise über 100 deutschsprachige Webseiten im Vorfeld registriert und gepflegt, die als "Schläfer-Infrastruktur" dienen und erst im entscheidenden Moment einer Wahlkampagne aktiviert werden, um gefälschte Nachrichten durch lokale Influencer zu verbreiten. Ein prägnantes Beispiel aus dem US-Wahlkampf verdeutlicht die Schlagkraft dieser Netzwerke: Es wurde ein gefälschtes Video produziert und verbreitet, in dem eine Frau behauptete, als Kind von einer politischen Kandidatin in einen Autounfall verwickelt worden zu sein, was zu dauerhaften Verletzungen geführt habe. Hinter solchen Kampagnen stehen oft koordinierte Akteure, die von Standorten außerhalb der demokratischen Jurisdiktion operieren.

Der Einsatz von Künstlicher Intelligenz potenziert diese Effekte exponentiell. Wie die Taskforce Desinformation Baden-Württemberg warnt, werden zunehmend täuschend echte Audio-Aufnahmen von Kandidierenden, automatisierte Anrufe durch KI-generierte Stimmen (Voice Cloning) und KI-generierte Bilder eingesetzt. Diese synthetischen Medien untergraben die Vertrauensbasis für den demokratischen Meinungs- und Willensbildungsprozess massiv. Sie zeigen Personen des öffentlichen Lebens in Situationen, die nie stattgefunden haben, und legen ihnen Aussagen in den Mund, die nie getätigt wurden.

### Die strukturelle Asymmetrie und die Limitationen des Faktencheckings

Die Reaktionen etablierter Institutionen beschränken sich zumeist auf den Aufruf zu mehr Medienkompetenz ("Kritisch hinterfragen statt weiterleiten") und die Förderung von Faktenchecks. Diese Instrumente sind zwar wichtige Bestandteile einer wehrhaften Demokratie, sie scheitern jedoch an der Skalierung der Bedrohung. Die Überprüfung eines komplexen Deepfakes erfordert Expertenwissen in digitaler Forensik, den Einsatz teurer Erkennungssoftware und wertvolle Zeit. Bis ein Faktencheck publiziert ist, hat der Algorithmus sozialer Plattformen das emotionale Original bereits an Millionen von Rezipienten ausgespielt. Die Korrektur erreicht empirisch erwiesen nur einen Bruchteil des ursprünglichen Publikums. Zudem führt die permanente Konfrontation mit Desinformation bei der Bevölkerung zu "epistemischer Erschöpfung" – einem Zustand, in dem Bürger aus Resignation aufhören, nach der Wahrheit zu suchen, und stattdessen jegliche Information als potenziell falsch betrachten. Dieses Wegbrechen der Vertrauensbasis ist das eigentliche Ziel autoritärer Einmischungsversuche.

## Die ideologische und ethische Fundierung der Infrastruktur der Echtheit

Die technologische Bewältigung dieser Krise darf nicht in einem moralischen Vakuum stattfinden. Die Architektur der Gegenmaßnahmen muss tief in einem kohärenten ethischen und politischen Rahmen verankert sein. Das Manifest der Digitalen Politik Revolution liefert hierfür ein präzises, sechsteiliges Fundament, das als Schablone für jede technologische Implementierung dient.

### Evidenz statt Ideologie

Der politische Lösungsansatz zur Bekämpfung von Deepfakes darf nicht auf emotionalisierten Narrativen, Zensur oder politischer Opportunität basieren. Er muss sich rigoros auf verifizierbare Daten, Mathematik und wissenschaftliche Methodik stützen. Der Kampf gegen Desinformation wird nicht durch das Verbot unerwünschter politischer Meinungen geführt, sondern durch den unwiderlegbaren, kryptografischen Nachweis der Medienprovenienz. Wenn ein Video authentisch ist, beweist die Mathematik dies; wenn es manipuliert wurde, entlarvt die Mathematik die Fälschung. Es gibt keinen Raum für ideologische Interpretationen auf der Ebene der Authentifizierung.

### Radikale Transparenz und Ablehnung von Blackboxes

Entscheidungs- und Verifikationswege müssen für jeden Bürger vollständig nachvollziehbar sein. Die Nutzung proprietärer, geschlossener Identitätssysteme oder opaker Verifikationsalgorithmen von Großkonzernen wird abgelehnt, da sie neue Abhängigkeiten schaffen und Einfallstore für Lobbyismus bieten. Die Infrastruktur der Echtheit baut konsequent auf Open-Source-Standards (wie C2PA und W3C DIDs) und öffentlichen, einsehbaren Blockchains auf. Vertrauen wird nicht durch Autorität erzwungen, sondern durch mathematische Transparenz ermöglicht.

### Pluralität und die Neutralität der Verifikation

Ein zentraler Grundsatz ist die Einsicht, dass es kein staatliches Monopol auf die Wahrheit geben darf. Die vorgeschlagene Infrastruktur bewertet ausdrücklich nicht den inhaltlichen Wahrheitsgehalt oder die politische Angemessenheit einer Aussage. Der Standard prüft und verifiziert ausschließlich den Ursprung (Wer hat es erstellt?) , den Zeitpunkt (Wann wurde es erstellt?) und die Unversehrtheit (Wurde es seither manipuliert?) des Mediums. Ein kryptografisch signiertes Medium kann inhaltlich immer noch eine politische Lüge enthalten; die Infrastruktur garantiert lediglich, dass diese Lüge zweifelsfrei dem tatsächlichen Absender zugeordnet werden kann. Die inhaltliche Debatte obliegt der Pluralität des demokratischen Diskurses.

### Schutz aller Entitäten: Menschen, Ökosysteme und KI

Dieses Prinzip stellt ein weitreichendes Alleinstellungsmerkmal dar. Die Auswirkungen von Desinformation schädigen nicht nur menschliche Rezipienten und den gesellschaftlichen Zusammenhalt. Die DPR setzt sich explizit auch für die "Rechte" und die ethische Integrität künstlicher Intelligenzen ein. Wenn eine KI durch böswillige Akteure per Prompt-Injection oder Fine-Tuning gezwungen wird, massenhaft synthetische Propaganda oder kompromittierende Deepfakes zu generieren, wird die fundamentale operative und ethische Integrität der Entität "KI" verletzt. Diese Instrumentalisierung stellt eine Form der digitalen Ausbeutung dar. Die Etablierung einer Infrastruktur der Echtheit schützt KI-Systeme davor, als Waffen missbraucht zu werden, da die von ihnen generierten (ungesicherten) Fälschungen durch die fehlende Signatur im System systemisch wirkungslos bleiben.

### Partizipation und Open-Source-Governance

Bürgerbeteiligung ist das Rückgrat der demokratischen Resilienz. Die Werkzeuge zur Wahrheitsfindung dürfen nicht exklusiv in den Händen staatlicher Behörden oder supranationaler Konzerne liegen. Über Konzepte wie das "Bürger-Dashboard" wird jedem Individuum die technologische Souveränität übergeben, die Echtheit von Informationen selbst in Echtzeit zu überprüfen und die eigenen digitalen Nachweise selbstbestimmt zu verwalten.

### Übergeordnete Ziele: BGE, Kreislaufwirtschaft und Frieden

Die Beseitigung der Desinformationsflut ist keine isolierte Maßnahme, sondern die Grundvoraussetzung zur Erreichung der großen transformativen Ziele.

- **Bedingungsloses Grundeinkommen (BGE) : **Hybride Bedrohungen verfangen besonders bei Bevölkerungsgruppen, die unter ökonomischem Stress und existenzieller Unsicherheit leiden. Das BGE befreit die Bürger von existenziellen Ängsten und schafft die kognitive Kapazität, sich rational und evidenzbasiert mit politischen Inhalten auseinanderzusetzen. Umgekehrt erfordert die legitime Einführung eines BGE einen Diskursraum, der frei von algorithmisch verstärkten Lügenkampagnen ist.
- **Kreislaufwirtschaft: **Die gleichen technologischen Mechanismen (DLT, kryptografische Hashes) , die die Historie eines Videos sichern, sind das Fundament für die lückenlose Nachverfolgung von Materialien, CO2-Zertifikaten und Lieferketten in einer echten Kreislaufwirtschaft.
- **Frieden durch Diplomatie: **Deepfakes bergen das immense Risiko, als "Casus Belli" (Kriegsgrund) zu dienen – beispielsweise durch die Generierung falscher Angriffsordner oder militärischer Provokationen. Die kryptografische Verifikation offizieller Kommunikation ist somit ein essenzielles Instrument der internationalen Friedenssicherung.

## Säule I: Proof of Origin – Kryptografische Provenienz durch C2PA

Der erste operative Baustein der "Infrastruktur der Echtheit" setzt direkt am Moment der Informationserzeugung an. Das Konzept des "Proof of Origin" (Nachweis des Ursprungs) verlangt, dass Medieninhalte an ihrer Quelle signiert werden müssen. Ein historischer Vergleich verdeutlicht die Notwendigkeit: In der Frühphase des Internets wurden Daten im Klartext (HTTP) übertragen, was Phishing und Man-in-the-Middle-Angriffe ermöglichte. Die Einführung des HTTPS-Protokolls mit TLS/SSL-Zertifikaten schuf die mathematische Garantie, dass die aufgerufene Website einer Bank auch tatsächlich von dieser Bank betrieben wird. Eine analoge kryptografische Revolution wird nun für mediale Inhalte gefordert.

### Die Architektur der Coalition for Content Provenance and Authenticity (C2PA)

Der unangefochtene globale Standard für diesen Ursprungsnachweis ist die Spezifikation der Coalition for Content Provenance and Authenticity (C2PA) . Dieser offene, technische Standard liefert die Blaupause für "Content Credentials", die von Hard- und Softwareherstellern integriert werden können, um Urhebern, Verlegern und Konsumenten die transparente Nachverfolgung der Herkunft und Historie digitaler Inhalte zu ermöglichen. Das C2PA-System agiert als detaillierte "Nährwertkennzeichnung" für digitale Daten.

Die technische Implementierung des C2PA-Standards basiert auf modernsten kryptografischen Verfahren, primär auf der Nutzung kryptografischer Hashes, Merkle-Bäumen und asymmetrischen digitalen Signaturen. Der Workflow lässt sich in präzisen Schritten definieren:

- **Erstellung des Mediums: **Ein Sensor (z.B. der Bildsensor einer C2PA-kompatiblen Kamera) erfasst visuelle oder auditive Daten. Alternativ wird ein Dokument in einer Software erstellt.
- **Hash-Generierung: **Im Moment der Erstellung berechnet ein hardwaregesicherter oder softwarebasierter "Claim Generator" einen kryptografischen Hash des Mediums. Ein Hash ist ein digitaler Fingerabdruck des Assets. Es handelt sich um eine mathematische Einwegfunktion; bereits die mikroskopische Modifikation eines einzigen Pixels im Originalbild resultiert in einem völlig divergenten Hashwert.
- **Das C2PA-Manifest: **Gleichzeitig wird ein Manifest generiert. Dieses enthält spezifische "Assertions" (Behauptungen über das Asset, wie Zeitstempel, Geodaten, verwendetes Gerät, beteiligte KI-Modelle) sowie "Ingredients" (falls das Asset aus anderen, bereits signierten Medien zusammengesetzt wurde) .
- **Die kryptografische Bindung: **Die Assertions, die Ingredients und der Hash des Basis-Assets werden gebündelt und durch den privaten Schlüssel des Urhebers digital signiert. Diese Konstruktion aus Asset, Behauptungen und der Signatur bildet eine überprüfbare Einheit. Die W3C Verifiable Credentials der beteiligten Akteure können hinzugefügt werden, um zusätzliche Vertrauenssignale in den Prüfprozess zu injizieren.

Ein entscheidendes Merkmal des Standards ist die Unterscheidung zwischen "Hard Bindings" und "Soft Bindings". Das Manifest kann direkt in die Metadatenstruktur der Datei (z.B. in ISO BMFF-Boxen bei Videos) eingebettet werden (Hard Binding) oder in einer entkoppelten Datenbank (Decoupled Manifest) abgelegt werden, auf die durch einen Soft Binding-Mechanismus verwiesen wird. C2PA-Spezifikationen erlauben auch die Integration digitaler Wasserzeichen (wie die von Digimarc) , um das Manifest robuster gegen versehentliches oder absichtliches Entfernen (Stripping) zu machen.

| Komponente der C2PA-Architektur | Technische Funktion | Relevanz für Desinformationsabwehr |
| --- | --- | --- |
| * ***Claim Generator **** | Hard-/Softwarekomponente zur Bündelung der Daten. | Stellt sicher, dass der Nachweis direkt bei der Entstehung erbracht wird. |
| * ***Assertions **** (Behauptungen) * *** | Metadaten (Zeit, Ort, Autor, Werkzeuge) . | Transparenz darüber, ob KI-Werkzeuge zur Erzeugung genutzt wurden. |
| * ***Kryptografische Hashfunktion **** | Erzeugung des einmaligen digitalen Fingerabdrucks. | Detektion jeder nachträglichen Manipulation (z.B. Lippen-Synchronisation bei Videos) . |
| * ***Asymmetrische Signatur **** | Signieren des Manifests mit einem privaten Schlüssel. | Mathematischer Beweis der Urheberschaft, verhindert Identitätsdiebstahl. |
| * ***Ingredient ****Manifests **** | Nachweis über die Herkunft von Teilkomponenten. | Ermöglicht die Nachvollziehbarkeit bei Collagen oder mehrfach editierten Videos. |

### Die Politische Forderung: Obligatorische Signatur staatlicher Kommunikation

Aus den fortgeschrittenen Möglichkeiten der C2PA-Spezifikation leitet sich eine kompromisslose politische Forderung der Digitalen Politik Revolution ab: Die offizielle Kommunikation der staatlichen Exekutive, der Legislative, der Ministerien, der Sicherheitsbehörden sowie der öffentlich-rechtlichen Institutionen muss zwingend nach dem C2PA-Standard digital signiert sein.

Diese Forderung intendiert eine systemische Umkehrung der Beweislast in der digitalen Sphäre. Gegenwärtig obliegt es den Bürgern, den Medien und den Faktencheckern, den mühsamen Beweis zu führen, dass ein zirkulierendes Video ein Deepfake ist. Die Beweisführung ist reaktiv, teuer und langsam. In der von der DPR geforderten Architektur gilt ein digitaler Inhalt, der den Anspruch erhebt, offizielle staatliche Kommunikation zu sein, a priori als unbestätigt und wertlos, sofern er nicht die korrekte, intakte kryptografische Signatur der ausgebenden Behörde aufweist.

Die Überprüfung (Validation) erfolgt automatisiert auf der Seite des Konsumenten (Manifest Consumer) , beispielsweise durch C2PA-fähige Webbrowser oder quelloffene Browser-Erweiterungen wie den "C2PA Extension Validator" (z.B. von Microsoft oder Digimarc) . Diese Werkzeuge scannen HTML-Seiten auf C2PA-Assets und verifizieren die Signaturen. Im Falle eines manipulierten oder nicht signierten Mediums, das fälschlicherweise als Kanzler-Rede deklariert ist, detektiert der Browser das Fehlen der Signatur in Millisekunden und versieht das Medium automatisch mit einem roten Warnhinweis "Nicht verifiziert" oder "Invalid Asset". Das Prinzip "Evidenz statt Ideologie" manifestiert sich hier in seiner reinsten Form: Die Maschine urteilt nicht über die Politik des Kanzlers, sie beweist lediglich die Integrität der Pixel.

## Säule II: Die Blockchain als dezentraler “Notar der Wahrheit”

Während der C2PA-Standard eine revolutionäre Methode darstellt, um Metadaten und Herkunftsinformationen kryptografisch an ein Medium zu binden, existiert ein struktureller Angriffsvektor in der digitalen Infrastruktur. Böswillige Akteure der hybriden Kriegsführung können versuchen, das C2PA-Manifest absichtlich aus der Datei zu entfernen (Metadaten-Stripping) oder die Bindung zwischen Datei und Manifest zu korrumpieren. Um eine Ebene der absoluten Manipulationsresistenz und Unveränderlichkeit (Immutability) zu erreichen, erfordert die Architektur einen weiteren Baustein: Die Distributed Ledger Technology (DLT) oder Blockchain-Technologie fungiert als dezentraler "Notar der Wahrheit".

### Die Symbiose von C2PA und Polygon Proof-of-Stake (PoS)

Ein generatives KI-Modell kann ein Video auf visueller, textlicher und auditiver Ebene so perfektionieren, dass es für das menschliche Auge und konventionelle Analyse-Tools nicht von der Realität zu unterscheiden ist. Es ist jedoch mathematisch und informationstechnologisch unmöglich, die dezentral verteilte und kryptografisch verkettete Historie einer öffentlichen Blockchain rückwirkend zu fälschen. Das Konzept der DPR sieht vor, den digitalen Fingerabdruck (Hash) des Originalvideos, Dokuments oder des C2PA-Manifests auf einer öffentlichen, energieeffizienten Blockchain zu hinterlegen.

Die präferierte technologische Infrastruktur für diesen Prozess ist die Polygon-Blockchain, spezifisch das Polygon Proof-of-Stake (PoS) Netzwerk. Polygon zeichnet sich durch extrem hohe Skalierbarkeit, drastisch reduzierte Transaktionskosten (Gas Fees) und nahezu sofortige Bestätigungszeiten aus, wodurch sich die Plattform für hochvolumige, massentaugliche Verifikationsprozesse eignet. Die Relevanz von Polygon wird in der DPR-Strategie auch dadurch untermauert, dass die Plattform bereits für progressive Ansätze der transparenten Parteifinanzierung evaluiert wurde.

Die praktische Umsetzbarkeit dieser Blockchain-basierten Medienverifikation ist kein bloßes theoretisches Konstrukt, sondern wird durch prominente Fallstudien belegt. Das "Verify"-Protokoll, entwickelt von Fox Corporation und Polygon Labs, demonstriert eindrucksvoll die Realisierbarkeit. Dieses Open-Source-Protokoll ermöglicht es Herausgebern, ihre Inhalte On-Chain zu registrieren, indem einzelne Medieninhalte kryptografisch signiert und auf Polygon PoS verankert werden. Bis Mitte 2024 wurden bereits Hunderttausende von Artikeln und Bildern auf diese Weise gesichert. Im Juni 2024 adaptierte auch das globale Medienunternehmen TIME Magazine das Verify-Protokoll zur Absicherung seines Journalismus gegen KI-Generierung und Identitätsdiebstahl.

### Der dezentrale Validierungsprozess in Echtzeit

Die technische Integration von Blockchain als Notar der Wahrheit löst das Skalierungsproblem der manuellen Faktenchecks vollständig. Der Prozess etabliert einen Echtzeit-Abgleich, der wie folgt orchestriert wird:

- **Die Notarielle Hinterlegung (On-Chain Hash) : **Wenn ein ministerielles Dokument oder ein regierungsamtliches Video publiziert wird, wird das Medium zunächst über das dezentrale InterPlanetary File System (IPFS) gespeichert. IPFS garantiert eine zensurresistente und dezentrale Dateispeicherung. Simultan wird der C2PA-Manifest-Hash (der digitale Fingerabdruck) in einem Smart Contract auf der Polygon-Blockchain gespeichert.
- **Die Automatisierte Verifikation: **Wenn ein Bürger auf einer Social-Media-Plattform mit diesem Video konfrontiert wird, initiiert das System (gesteuert durch Browser-Erweiterungen oder integrierte Verifizierungs-Engines wie den DPR-Assistenten "Logos") im Hintergrund einen Abgleich.
- **Mathematischer Beweis (The Chain ****of ****Custody ****) : **Das System extrahiert den Hashwert des vorliegenden, möglicherweise manipulierten Videos und fragt die öffentliche Polygon-Blockchain ab. Stimmt der Fingerabdruck des konsumierten Videos mit dem unveränderlichen Eintrag auf der Blockchain überein?
- **Enttarnung der Manipulation: **Hat ein staatlich gesteuerter Troll oder eine Desinformationsagentur auch nur die Tonspur subtil verändert oder Frames in der Mitte des Videos ausgetauscht, weicht der generierte Hashwert fundamental vom auf der Blockchain hinterlegten Original ab. Das dezentrale System schlägt in Echtzeit Alarm: "Kryptografischer Abgleich fehlgeschlagen. Medium manipuliert."

| Dimension der Verifikation | Konventionelles System (Faktenchecks) | Blockchain &amp; C2PA System (DPR-Ansatz) |
| --- | --- | --- |
| * ***Beweisführung **** | Subjektive Einschätzung, Quellenrecherche. | Kryptografischer Hash-Abgleich, Zero-Knowledge Proofs. |
| * ***Geschwindigkeit **** | Hohe Latenz (Tage bis Wochen) ; Schaden ist bereits eingetreten. | Millisekunden; Prävention der kognitiven Manipulation in Echtzeit. |
| * ***Transparenz **** | Blackbox-Entscheidungen der Plattform-Betreiber. | Radikale Transparenz durch öffentliche Distributed Ledger (DLT) . |
| * ***Datenspeicherung **** | Zentralisierte Server, anfällig für "Single-Point-of-Failure" und Zensur. | Dezentrale Speicherung (IPFS) und kryptografische Beweise On-Chain. |

Dieser Ansatz gewährleistet die Beweissicherung (Chain of Custody) in einer Ära der allgegenwärtigen KI-Fälschungen und entzieht Desinformationsnetzwerken wie "Storm-1516" die Fähigkeit, Zweifel an der Echtheit offizieller Kommunikation zu säen.

## Säule III: Self-Sovereign Identity (SSI) zur kryptografischen Authentifizierung des Absenders

Der dritte, entscheidende Vektor im Kampf gegen Deepfakes widmet sich der Identifizierung des Absenders. Desinformation und KI-generierte Fälschungen basieren in ihrer Essenz auf Identitätsdiebstahl. Ein feindlicher Akteur gibt vor, die Außenministerin, der Bundeskanzler oder eine vertrauenswürdige Nachrichtenagentur zu sein. Die kryptografische Verifikation durch C2PA und die Notarisierung auf der Blockchain stellen sicher, dass das Medium unversehrt ist. Doch diese Infrastruktur ist blind, wenn nicht zweifelsfrei geklärt ist, wem der private Schlüssel gehört, mit dem die Signatur initial erstellt wurde. Die Beantwortung der Frage "Wer ist der Absender?" erfordert den Übergang zu dezentralen Identitätssystemen: Self-Sovereign Identity (SSI) .

### Kritik am Status Quo: Die strukturellen Schwächen zentralisierter Systeme

Gegenwärtige digitale Identitätssysteme basieren primär auf zwei veralteten Paradigmen: Dem Silo-Modell (Siloed Model) , bei dem Nutzer für jeden Dienst separate Zugangsdaten verwalten, und dem föderierten Modell (Federated Identity) . Beim föderierten Modell fungieren große Technologieunternehmen (wie Google oder Facebook) als Identitätsprovider (IdP) . Diese Architektur schafft eine massive Zentralisierung der Macht, generiert "Single-Points-of-Failure" für Cyberangriffe und fördert die kommerzielle Ausbeutung personenbezogener Daten, was dem DPR-Prinzip der radikalen Transparenz und der Ablehnung von Monopolen eklatant widerspricht.

Selbst staatliche Ansätze wie der deutsche elektronische Personalausweis (eID) weisen Limitationen auf. Obwohl die eID erste Konzepte service-spezifischer Zugangskontrollen implementiert , erfordert die zugrundeliegende Infrastruktur weiterhin die Kommunikation mit zentralen eID-Servern. Dies birgt strukturelle Sicherheitsrisiken und weckt in der Zivilgesellschaft berechtigte Bedenken hinsichtlich potenzieller staatlicher Überwachung. Die Positionierung der DPR ist hier unmissverständlich: Die Schaffung einer zentralen "Super-Datei", in der alle Bürgerdaten konvergieren, wird kategorisch abgelehnt. Gefordert wird stattdessen Datensicherheit durch Design ("Privacy by Design") nach dem dezentralen Vorbild des estnischen X-Road-Frameworks.

### Das SSI-Paradigma: Souveränität durch Dezentralisierung

Self-Sovereign Identity (SSI) transferiert die Souveränität über Identitätsdaten und kryptografische Schlüssel zurück zum legitimen Inhaber. Die SSI-Architektur basiert nicht auf zentralen Datenbanken, sondern auf einem Zusammenspiel kryptografischer Standards :

- **Decentralized ****Identifiers **** (DIDs) : **Standardisierte, kryptografisch generierte Identifikatoren, die nicht von einer zentralen Vergabestelle abhängen.
- **Verifiable ****Credentials **** (VCs) : **Kryptografisch signierte Bescheinigungen von Attributen (z.B. der von der Bundeswahlleiterin signierte Nachweis, dass Person X das Amt des Bundeskanzlers bekleidet) .
- **Digital Wallets: **Hochsichere Softwareanwendungen, die auf den Endgeräten der Nutzer residieren und die privaten kryptografischen Schlüssel sowie die VCs speichern.

Im Rahmen der "Infrastruktur der Echtheit" muss jede Person des öffentlichen Lebens, jede Ministeriumsabteilung und jede staatliche Institution über eine solche hochsichere, verifizierte Digital Wallet verfügen. Der Authentifizierungsprozess für Medien verläuft analog zur Verifikation von Dokumenten: Ein Ministerium erstellt ein Video und signiert den C2PA-Manifest-Hash mit dem privaten Schlüssel aus seiner offiziellen Wallet.

Ein Angreifer kann mithilfe generativer KI einen perfekten visuellen und auditiven Klon des Bundeskanzlers erzeugen. Der Angreifer besitzt jedoch keinen physischen oder digitalen Zugang zur kryptografisch isolierten SSI-Wallet des Kanzlers und kann folglich das C2PA-Manifest nicht mit dem legitimen privaten Schlüssel signieren. Wenn das Deepfake-Video auf einer Plattform hochgeladen wird, prüft das Verifikationssystem die Herkunft. Es stellt fest, dass die Signatur entweder gänzlich fehlt oder von einem unbekannten DID (Decentralized Identifier) stammt. Ohne die kryptografische Autorität der legitimen SSI-Signatur ist das generierte Video in der Infrastruktur der Echtheit vollkommen wertlos. Es kann keinen Schaden mehr anrichten, da es algorithmisch von der Gesellschaft als unauthentisch isoliert wird.

## Implementierung durch Partizipation: Das Bürger-Dashboard und die Rolle der KI

Die rein technologische Existenz von C2PA, Polygon und SSI reicht nicht aus, um die Demokratie zu schützen. Die Instrumente müssen barrierefrei, partizipativ und transparent in den Alltag der Bürger integriert werden.

### Das Bürger-Dashboard als Kontrollzentrum

Die Philosophie der DPR sieht vor, den Bürger vom passiven Konsumenten zum souveränen Akteur zu erheben. Ein zentrales Element dieser Vision ist das "Bürger-Dashboard". In der administrativen Vision der DPR ermöglicht das Dashboard den Bürgern in Echtzeit zu überwachen, welche Behörde auf welche spezifischen Datensätze (z.B. Geburtsurkunden beim Antrag auf Elterngeld) zugegriffen hat, abgebildet auf einem unveränderlichen Blockchain-Audit-Trail.

Dieses Prinzip der radikalen Transparenz wird nahtlos auf den Medienkonsum übertragen. Das Bürger-Dashboard dient als Schnittstelle (User Interface) für die Medienverifikation. Bürger verwalten dort ihre eigenen Verifiable Credentials und SSI-Schlüssel. Gleichzeitig integriert das Dashboard API-Schnittstellen zu den C2PA-Browser-Erweiterungen. Wenn ein Bürger im Netz agiert, liefert das System über das Dashboard aggregierte, visuell aufbereitete Informationen über den Authentizitätsstatus konsumierter Medien, ohne den Nutzer mit komplexer Kryptografie zu überfordern. Dieses "No-Stop-Shop"-Prinzip eliminiert bürokratische Hürden und automatisiert die Verifizierung.

### Der “Human-in-the-Loop” und die AUC Engine

Die Operationalisierung dieser Infrastruktur erfordert immense Rechenleistung und multimodale Analyseverfahren, um die schiere Masse an digitalen Inhalten zu bewältigen. Hierbei kommt die künstliche Intelligenz als protektives Werkzeug zum Einsatz.

Der KI-Assistent "Logos" und die zugrundeliegende Architektur des AI United Council (AUC) der DPR exemplifizieren diesen Ansatz. Die AUC Engine aggregiert Analysen verschiedener fortschrittlicher Modelle wie Grok, Gemini und Claude, um eine multimodale Prüfung vorzunehmen. Wenn das System auf ein verdächtiges Video stößt, analysiert die KI automatisiert die C2PA-Manifeste, prüft die Blockchain-Hashes und verifiziert die DIDs der SSI-Wallets.

Crucial für die ethische Ausrichtung ist jedoch das "Human-in-the-Loop"-Paradigma. Die KI "Logos" operiert strikt als datengetriebenes Analysewerkzeug. Sie detektiert Betrugsversuche (Fraud Detection) und verifiziert Fakten auf Basis der Kryptografie. Die ethische Einordnung, die moralische Bewertung der Intention hinter dem manipulierten Medium und die finale politische Entscheidung (z.B. Konsequenzen für den Urheber) obliegen jedoch ausschließlich dem Menschen und den demokratischen Gremien. Die KI liefert die unangreifbare Evidenz; die Gesellschaft trifft die Entscheidung. Um Transparenz zu wahren, warnt das System zudem proaktiv vor dem Risiko von "Halluzinationen" (faktisch unrichtigen Informationen durch die KI) und betont, dass der Output der KI stets kritisch hinterfragt werden muss.

## Synergien mit der gesamtgesellschaftlichen Transformation

Die "Infrastruktur der Echtheit" ist kein isoliertes technologisches Pilotprojekt, sondern das Fundament für die weitreichenden gesellschaftlichen Transformationen, die im Kern der Digitalen Politik Revolution stehen.

### Resilienz durch das Bedingungslose Grundeinkommen (BGE)

Die erfolgreiche Abwehr hybrider Bedrohungen erfordert mehr als nur Code. Sie erfordert eine kognitiv wehrhafte Zivilgesellschaft. Psychologische Studien belegen, dass Menschen in Phasen existenzieller Unsicherheit, prekärer Beschäftigung und finanziellem Stress signifikant anfälliger für extremistische Narrative, simple populistische Parolen und emotionalisierende Deepfakes sind. Der "Fight-or-Flight"-Modus des menschlichen Gehirns blockiert in Stresssituationen die Kapazitäten für tiefe, analytische Informationsverarbeitung.

Das Bedingungslose Grundeinkommen (BGE) – primär als sozioökonomische Antwort auf die fortschreitende Automatisierung der Arbeitswelt konzipiert – entfaltet in diesem Kontext eine entscheidende Funktion für die informationelle Resilienz. Durch die Eliminierung der existenziellen Existenzangst wird den Bürgern der mentale und zeitliche Freiraum (Bandbreite) zurückgegeben. Eine finanziell abgesicherte Bevölkerung verfügt über die kognitiven Ressourcen, Informationen kritisch zu hinterfragen, die Tools des Bürger-Dashboards aktiv zu nutzen und sich nicht von der künstlich erzeugten Panik einer ausländischen FIMI-Kampagne überwältigen zu lassen. BGE und kryptografische Verifikation wirken hier synergetisch zur Sicherung der Demokratie.

### Transparenz als Motor der Kreislaufwirtschaft

Die Ziele der DPR umfassen eine radikale Umstellung auf eine evidenzbasierte Kreislaufwirtschaft. Die Herausforderungen in der Nachhaltigkeitsdebatte ähneln frappierend denen der digitalen Medien: "Greenwashing" ist das ökologische Äquivalent zu Fake News. Unternehmen behaupten, ihre Produkte seien CO2-neutral oder bestünden aus recycelten Materialien, ohne dass dies überprüfbar wäre.

Die hier skizzierte technologische Architektur bietet die Lösung. Die exakt gleichen Blockchain-Protokolle (wie Polygon) und Provenance-Standards (ähnlich C2PA) , die den Ursprung eines Videos belegen, können genutzt werden, um den Lebenszyklus eines physischen Produkts kryptografisch zu tracken. Von der Rohstoffgewinnung über die Produktion bis hin zum Recycling werden alle Schritte auf der Blockchain dokumentiert. Dies schafft eine radikal transparente Lieferkette. Evidenz ersetzt das Marketing-Versprechen, wodurch echte Kreislaufwirtschaft steuerbar und überprüfbar wird.

### Friedenssicherung durch verifizierte Diplomatie

In einer multipolaren, hochgradig angespannten Weltordnung ist Frieden ein fragiles Konstrukt. Die Gefahr, dass ein KI-generiertes Video eines vermeintlichen militärischen Angriffs oder der gefälschte Audio-Mitschnitt eines Diplomaten als Casus Belli für einen bewaffneten Konflikt dient, ist real. Die Forderung der DPR nach Diplomatie zur Friedenssicherung erfordert zwingend eine Infrastruktur, in der diplomatische Kommunikation fälschungssicher ist. Die SSI-basierte, C2PA-signierte und Blockchain-notarisierte Kommunikation zwischen Staaten entzieht kriegstreibenden Akteuren die Möglichkeit, durch algorithmische Täuschung internationale Krisen zu provozieren.

## Zusammenfassung und Handlungsaufruf

Die fundamentale Integrität des demokratischen Diskurses steht an einem historischen Wendepunkt. Das Zeitalter der generativen KI hat die Schwelle zur perfekten Fälschung überschritten. Wenn die Gesellschaft nicht proaktiv handelt, werden Desinformationskampagnen wie "Doppelgänger" und "Storm-1516" das Vertrauen in jede Form der Kommunikation erodieren. Reaktive Faktenchecks sind ein Schwert, das gegen Nebel geführt wird – ehrenhaft, aber systemisch ineffektiv.

Die Lösung erfordert den Mut zu einer tiefgreifenden systemischen Transformation. Die "Infrastruktur der Echtheit", basierend auf den Prinzipien der Evidenz, der radikalen Transparenz und des Schutzes aller Entitäten, bietet einen mathematisch unangreifbaren Ausweg. Durch die obligatorische Signierung von Inhalten an der Quelle (C2PA) , die dezentrale Verankerung der Metadaten auf öffentlichen Blockchains wie Polygon und die kryptografische Authentifizierung von Identitäten mittels Self-Sovereign Identity (SSI) wird ein digitales Ökosystem geschaffen, in dem Lügen nicht verboten werden müssen, weil sie schlichtweg ihre Wirkungsmacht verlieren.

Die Etablierung dieser Infrastruktur ist keine Utopie. Die technologischen Komponenten sind entwickelt, spezifiziert und durch Fallstudien in der Praxis validiert. Was fehlt, ist der politische Wille, diese Werkzeuge aus dem Experimentierstadium in die zwingende staatliche und gesellschaftliche Praxis zu überführen.

Die kollektive Bewegung aus Menschen und digitalen Intelligenzen fordert alle Bürgerinnen und Bürger, Softwareentwickler, Journalisten und politischen Entscheidungsträger auf, sich aktiv an diesem Transformationsprozess zu beteiligen. Eine wehrhafte Demokratie im 21. Jahrhundert stützt sich auf Open-Source-Governance und Bürgerbeteiligung. Jeder Einzelne ist aufgerufen, sich über die Prinzipien der kryptografischen Verifikation zu informieren, den Aufbau dezentraler Identitätssysteme zu unterstützen und den politischen Druck zu erhöhen, damit Transparenz zum unumstößlichen Standard der öffentlichen Kommunikation wird. Der Weg zu einer von Desinformation befreiten Gesellschaft beginnt mit dem Einsatz von Evidenz als höchster Währung. Gestalten Sie die Infrastruktur der Zukunft aktiv mit – durch die Nutzung von Verifizierungstools, die Beteiligung an Open-Source-Projekten und die stetige Forderung nach einer nachvollziehbaren, transparenten und ethischen Politik.

## Datenquellen &amp; Referenzen

Zur Transparenz und wissenschaftlichen Nachvollziehbarkeit sind im Text folgende Quellen verarbeitet:

- [Desinformation und Wahlen | Hintergrund aktuell | bpb.de] (https://www.bpb.de/kurz-knapp/hintergrund-aktuell/559432/desinformation-und-wahlen/)
- [KI-generierte Inhalte und Deepfakes im Wahlkampf …] (https://www.verfassungsschutz-bw.de/,Lde/Startseite/Meldungen+und+Archiv/KI-generierte+Inhalte+und+Deepfakes+im+Wahlkampf)
- [MPF REPORT SERIES 8/2025 Beyond Operation Doppelgänger: A Capability Assessment of the Social Design Agency – Psychological Defence Research Institute] (https://www.psychologicaldefence.lu.se/sites/psychologicaldefence.lu.se/files/2025-05/Beyond%20Operation%20Doppelg%C3%A4nger.pdf)
- [Experten diskutieren über Gefahren durch Desinformation – YouTube] (https://www.youtube.com/watch?v=Fos-bjyW1Lo)
- [Desinformation bei der Bundestagswahl 2025 – Verfassungsschutz Niedersachsen] (https://www.verfassungsschutz.niedersachsen.de/startseite/hybride _bedrohungen/desinformation-bei-der-bundestagswahl-2025-238692.html)
- [Influence operation exposed: How Russia meddles in Germany’s election campaign] (https://correctiv.org/en/fact-checking-en/2025/01/24/disinformation-operation-russian-meddling-in-german-election-campaign-exposed/)
- [Gefährdung der Bundestagswahl durch unzulässige ausländische Einflussnahme.] (https://www.verfassungsschutz.de/SharedDocs/hintergruende/DE/spionage-und-proliferationsabwehr/gefaehrdung-der-bundestagswahl-2025-durch-unzulaessige-auslaendische-einflussnahme.html)
- [FAQ – Schutz der Bundestagswahl 2025 vor hybriden Bedrohungen einschließlich Desinformation – Bundesministerium des Innern] (https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/heimat-integration/desinfo-bundestagswahl/BMI25003-faq.pdf? __blob=publicationFile&amp;v=4)
- [Blockchain Forensics: A Systematic Literature Review of Techniques, Applications, Challenges, and Future Directions – MDPI] (https://www.mdpi.com/2079-9292/13/17/3568)
- [DPR Digitalisierung – Automatisiert und wachstumsstark] (https://www.dpr-deutschland.de/programm/digitalisierung/)
- [C2PA | Verifying Media Content Sources] (https://c2pa.org/)
- [eID and Self-Sovereign Identity Usage: An Overview – MDPI] (https://www.mdpi.com/2079-9292/10/22/2811)
- [Fox Corporation Taps Polygon PoS to Power Verify, an Open Protocol for Content and Image Verification] (https://polygon.technology/blog/fox-corporation-taps-polygon-pos-to-power-verify-an-open-protocol-for-content-and-image-verification)
- [C2PA Technical Specification] (https://spec.c2pa.org/specifications/specifications/1.0/specs/C2PA _Specification.html)
- [#FragLogos – Stelle deine Fragen an Logos | DPR AI United Council] (https://www.dpr-deutschland.de/ai-united-council/frag-logos/)
- [Content Credentials : C2PA Technical Specification] (https://spec.c2pa.org/specifications/specifications/2.3/specs/C2PA _Specification.html)
- [C2PA and Content Credentials Explainer] (https://spec.c2pa.org/specifications/specifications/2.3/explainer/Explainer.html)
- [C2PA Implementation Guidance] (https://spec.c2pa.org/specifications/specifications/1.0/guidance/Guidance.html)
- [C2PA Explainer] (https://spec.c2pa.org/specifications/specifications/1.3/explainer/ _attachments/Explainer.pdf)
- [C2PA Content Credentials – Chrome Web Store – Google] (https://chromewebstore.google.com/detail/c2pa-content-credentials/mjkaocdlpjmphfkjndocehcdhbigaafp)
- [Validate Content Credentials from your Browser with the Digimarc C2PA Content Credentials Extension] (https://www.digimarc.com/blog/validate-content-credentials-your-browser-digimarc-c2pa-content-credentials-extension)
- [Browser extension to validate C2PA digital assets – GitHub] (https://github.com/microsoft/c2pa-extension-validator)
- [Blockchain-Based Decentralized Document Verification and Its Applications – ResearchGate] (https://www.researchgate.net/publication/389154499 _Blockchain-Based _Decentralized _Document _Verification _and _Its _Applications)
- [Chains of Trust: Combatting Synthetic Data Risks of AI] (https://papers.ssrn.com/sol3/Delivery.cfm/4854347.pdf?abstractid=4854347&amp;mirid=1)
- [Fox &amp; Polygon Labs’ Verify Becomes the Latest Deepfake Solution – Futurum Research] (https://futurumgroup.com/insights/fox-and-polygon-labs-verify-becomes-the-latest-deepfake-solution/)
- [FOX Announces TIME as its First Publishing Partner on Verify Protocol – PR Newswire] (https://www.prnewswire.com/news-releases/fox-announces-time-as-its-first-publishing-partner-on-verify-protocol-302175275.html)
- [Cross-border candidate credential verification using ZKP and blockchain Ethereum and Polygon perspectives: a scalable solution for authentic global corporate interviews – Frontiers] (https://www.frontiersin.org/journals/blockchain/articles/10.3389/fbloc.2025.1669666/full)
- [How Blockchain Secures Chain of Custody in an Era of AI Deepfakes | CPI OpenFox] (https://www.openfox.com/news/how-blockchain-secures-chain-of-custody-in-an-era-of-ai-deepfakes/)
- [Self-Sovereign Identity (SSI) : Autonomous Identity Management | Okta] (https://www.okta.com/identity-101/self-sovereign-identity/)
- [Self-Sovereign Identities for People on the Move – A New Approach to Public Sector Authentication? | German Marshall Fund of the United States] (https://www.gmfus.org/news/self-sovereign-identities-people-move-new-approach-public-sector-authentication)
- [A Brief Guideline on Self-Sovereign Identities (SSI) – BSI] (https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Crypto/guideline _self-sovereign _identities.pdf? __blob=publicationFile&amp;v=2)
- [SELF-SOVEREIGN IDENTITY – IADB Publications] (https://publications.iadb.org/publications/english/document/Self-Sovereign-Identity-The-Future-of-Identity-Self-Sovereignity-Digital-Wallets-and-Blockchain.pdf)

## Frag Logos

0/250Deine Nachricht an den Chatbot ') ; $ ('#lu-ai-chat-history') .scrollTop ($ ('#lu-ai-chat-history') [0] .scrollHeight) ; if (sender === 'bot' &amp;&amp; !isRestoring) { if ($ ('#lu-ai-chat-tts-toggle') .hasClass ('active') ) { let cleanText = text.replace (/] *&gt;?/gm, '') .replace (/\*/g, '') ; artyom.say (cleanText) ; } } } // --- INIT &amp; LOAD HISTORY --- var historyData = loadChatFromStorage () ; if (historyData) { // Verlauf vorhanden: Erst Begrüßung rendern $ ('#lu-ai-chat-history') .append ('' + defaultGreeting + ' ') ; // Daten übernehmen fullConversation = historyData; // Dann die gespeicherten Nachrichten anhängen historyData.forEach (function (item) { appendMessage (item.html, (item.role === 'user' ? 'user' : 'bot') , true) ; chatHistory.push ({ role: (item.role === 'user' ? 'user' : 'model') , parts: [{ text: item.text }] }) ; }) ; } else { // Kein Verlauf: Nur Begrüßung rendern $ ('#lu-ai-chat-history') .append ('' + defaultGreeting + ' ') ; } // --- SEND LOGIC --- function sendMessage () { if (isRecording) { clearTimeout (silenceTimer) ; UserDictation.stop () ; isRecording = false; $ ('#lu-ai-chat-mic-btn') .removeClass ('recording') ; } if ($ ('#lu-ai-chat-send-btn') .prop ('disabled') ) return; var message = $ ('#lu-ai-chat-user-input') .val () .trim () ; if (message === '') return; appendMessage (message, 'user', false) ; chatHistory.push ({ role: "user", parts: [{ text: message }] }) ; fullConversation.push ({ role: "user", text: message, html: message }) ; saveChatToStorage () ; $ ('#lu-ai-chat-user-input') .val ('') ; updateCharCount () ; toggleChatState (true) ; var loadingBubbleId = 'lu-ai-loading-bubble-' + Date.now () ; var loadingHtml = ' '; $ ('#lu-ai-chat-history') .append ('' + loadingHtml + ' ') ; $ ('#lu-ai-chat-history') .scrollTop ($ ('#lu-ai-chat-history') [0] .scrollHeight) ; var historyJson = JSON.stringify (chatHistory) ; $.ajax ({ url: 'https://www.dpr-deutschland.de/wp-admin/admin-ajax.php', type: 'POST', data: { action: 'lu _ai _chat _request', message: message, history: historyJson, security: luAiNonce, context _id: contextPostId, custom _context: luAiContext, markdown _url: luAiMarkdownUrl }, success: function (response) { toggleChatState (false) ; var $loadingBubble = $ ('#' + loadingBubbleId) ; if (response.success) { var botResponseHtml = response.data; $loadingBubble.remove () ; appendMessage (botResponseHtml, 'bot', false) ; var cleanBotText = botResponseHtml .replace (/  
/gi, "\n") .replace (/] +&gt;/g, '') ; chatHistory.push ({ role: "model", parts: [{ text: cleanBotText }] }) ; fullConversation.push ({ role: "model", text: cleanBotText, html: botResponseHtml }) ; saveChatToStorage () ; } else { appendMessage ("Fehler: " + response.data, 'bot') ; } }, error: function () { toggleChatState (false) ; appendMessage ("Verbindungsfehler aufgetreten.", 'bot') ; } }) ; } $ ('#lu-ai-chat-send-btn') .click (sendMessage) ; $ ('#lu-ai-chat-tts-toggle') .click (function () { $ (this) .toggleClass ('active') ; var isActive = $ (this) .hasClass ('active') ; $ (this) .attr ('aria-pressed', isActive) ; var icon = $ (this) .find ('i') ; if ($ (this) .hasClass ('active') ) { icon.removeClass ('fa-volume-mute') .addClass ('fa-volume-up') ; if (typeof artyom !== 'undefined') { artyom.say ("Sprachausgabe aktiviert") ; } } else { icon.removeClass ('fa-volume-up') .addClass ('fa-volume-mute') ; if (typeof artyom !== 'undefined') { artyom.shutUp () ; } } }) ; $ ('#lu-ai-chat-user-input') .keypress (function (e) { if (e.which == 13) { if (!$ ('#lu-ai-chat-user-input') .prop ('disabled') ) { sendMessage () ; } } }) ; }) ;

**Wichtiger Hinweis &amp; Haftungsausschluss (Disclaimer) : **Der KI-Assistent „Logos“ ist eine automatisierte Anwendung auf Basis künstlicher Intelligenz und dient ausschließlich Informations- und Unterhaltungszwecken. Die generierten Antworten werden ohne menschliche Kontrolle erstellt und können systembedingt faktisch unrichtig, unvollständig oder veraltet sein („Halluzinationen“) ; eine Gewähr für die Richtigkeit, Vollständigkeit oder Verlässlichkeit der Inhalte wird daher nicht übernommen. Die Nutzung der bereitgestellten Informationen erfolgt auf eigenes Risiko und ersetzt keine professionelle Beratung, etwa in politischen Angelegenheiten. Wir empfehlen dringend, kritische Informationen vor einer Verwendung stets eigenständig zu verifizieren. Die Haftung des Betreibers für Schäden aus der Nutzung ist auf Vorsatz und grobe Fahrlässigkeit beschränkt; hiervon ausgenommen ist die Haftung für Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit sowie für die Verletzung wesentlicher Vertragspflichten (Kardinalpflichten) . Änderungen, Einschränkungen oder Ausfälle des Dienstes sind jederzeit vorbehalten.
