Die EZB will mit dem digi­ta­len Euro ins Retail-Geschäft ein­stei­gen. Ein aka­de­mi­sches Paper zeigt nun sys­te­ma­tisch, war­um das Design fun­da­men­tal feh­ler­haft ist. Doch das eigent­li­che Pro­blem liegt tie­fer: Eine Insti­tu­ti­on, die für Geld­po­li­tik kon­zi­piert wur­de, soll plötz­lich Mil­lio­nen End­kun­den bedie­nen, Echt­zeit-Infra­struk­tur betrei­ben und Cyber-Angrif­fe abweh­ren. Die orga­ni­sa­tio­na­le DNA der EZB ist dafür nicht geschaf­fen. Ein Schei­tern hät­te ver­hee­ren­de Fol­gen, der Nut­zen wäre gering.


I.

Die Arbeit von Güt­schow, San­der und Frie­se erschien im Janu­ar 2026 auf arXiv und trägt den nüch­ter­nen Titel “Digi­tal Euro FAQs Revi­si­ted”. Was nach einer tech­ni­schen Detail­kri­tik klingt, ist in Wahr­heit eine sys­te­ma­ti­sche Dekon­struk­ti­on des­sen, was die Euro­päi­sche Zen­tral­bank unter einem digi­ta­len Euro ver­steht. Die Autoren arbei­ten sechs zen­tra­le Pro­blem­be­rei­che her­aus: Pri­va­cy-Ver­spre­chen, die nicht ein­ge­hal­ten wer­den kön­nen, tech­ni­sche Mach­bar­keits­be­haup­tun­gen, die fun­da­men­ta­len Geset­zen der Com­pu­ter­wis­sen­schaft wider­spre­chen, unge­klär­te recht­li­che Haf­tungs­fra­gen, feh­len­de öko­no­mi­sche Anrei­ze für die betei­lig­ten Akteu­re, kein erkenn­ba­rer gesell­schaft­li­cher Nut­zen gegen­über bestehen­den Sys­te­men, und einen intrans­pa­ren­ten, exklu­si­ven Gover­nan­ce-Pro­zess, der alter­na­ti­ve Designs sys­te­ma­tisch ignoriert.

Man könn­te die­se Kri­tik­punk­te als tech­ni­sche Ein­zel­hei­ten abtun, als Per­fek­tio­nis­mus von Aka­de­mi­kern, die nie die Wirk­lich­keit poli­ti­scher Ent­schei­dungs­pro­zes­se erlebt haben. Doch bei genaue­rer Betrach­tung zeigt sich: Die Arbeit doku­men­tiert nicht nur Gestal­tungs­feh­ler, son­dern offen­bart ein grund­le­gen­des Pro­blem. Die EZB wird mit einer Auf­ga­be betraut, für die sie ihrem Wesen nach nicht geeig­net ist und sich auch nicht umbau­en kann.

II.

Die orga­ni­sa­tio­na­le DNA einer Zen­tral­bank ist geprägt durch ihre his­to­ri­sche Funk­ti­on: Geld­po­li­tik und Finanz­sta­bi­li­tät. Ihre Kern­kom­pe­ten­zen lie­gen in makro­öko­no­mi­scher Steue­rung, sys­te­mi­scher Risi­ko­über­wa­chung, regu­la­to­ri­scher Auto­ri­tät und dis­kre­ter Exper­tin­nen-Deli­be­ra­ti­on. Ent­schei­dun­gen rei­fen über Wochen und Mona­te, wer­den in geschlos­se­nen Gre­mi­en getrof­fen, betref­fen pro­fes­sio­nel­le Markt­teil­neh­mer, die die Logik der Insti­tu­ti­on ver­ste­hen. Die Feh­ler­to­le­ranz ist rela­tiv hoch: Eine geld­po­li­ti­sche Ent­schei­dung kann revi­diert, ein regu­la­to­ri­scher Kurs kor­ri­giert werden.

Ein digi­ta­ler Euro für End­kun­din­nen wür­de die­se Insti­tu­ti­on in etwas völ­lig ande­res ver­wan­deln: einen Betrei­ber kri­ti­scher Echt­zeit-Infra­struk­tur für Mil­lio­nen Men­schen. Die Zeit­ska­la ver­schiebt sich von Wochen zu Mil­li­se­kun­den. Die Feh­ler­to­le­ranz geht gegen Null. Jeder Aus­fall ist sofort öffent­lich sicht­bar. Die Stake­hol­der sind kei­ne Ban­ken mit Com­pli­ance-Abtei­lun­gen, son­dern nor­ma­le Bür­ge­rin­nen, die erwar­ten, dass es “ein­fach funk­tio­niert” wie Pay­Pal oder Apple Pay.

Was bedeu­tet das kon­kret? Ein Sams­tag­abend um zwan­zig Uhr: Zwei Mil­lio­nen Men­schen wol­len gleich­zei­tig bezah­len, weil die Bun­des­li­ga-Spie­le vor­bei sind, Kino­vor­stel­lun­gen star­ten, Restau­rants Rech­nun­gen aus­stel­len. Das Sys­tem muss in unter zwei­hun­dert Mil­li­se­kun­den ant­wor­ten. Par­al­lel läuft ein DDoS-Angriff. In Ita­li­en fällt ein Dat­a­cen­ter aus. Ein Zero-Day-Exploit in der Wal­let-Soft­ware wird auf Twit­ter geteilt. Der Sup­port erhält zehn­tau­send Anru­fe pro Stun­de. Wer in der EZB ist dar­auf vor­be­rei­tet? Wel­che Abtei­lung hat die Kom­pe­tenz, in die­ser Geschwin­dig­keit zu reagieren?

Die EZB hat Erfah­rung mit TARGET2, dem Inter­ban­ken-Clea­ring-Sys­tem. Aber das ist ein fun­da­men­tal ande­res Geschäft: etwa tau­send pro­fes­sio­nel­le Teil­neh­mer, kla­re Regeln, vor­her­seh­ba­re Volu­mi­na, geschlos­se­ne Netz­wer­ke. Ein Retail-Sys­tem bedeu­tet: vier­hun­dert­fünf­zig Mil­lio­nen poten­ti­el­le Nut­ze­rin­nen, unpre­dic­ta­ble Nut­zungs­mus­ter, Mil­lio­nen von End­ge­rä­ten außer­halb jeder Kon­trol­le, per­ma­nen­te Angriffs­flä­che für Phis­hing, Mal­wa­re, Social Engineering…