FeedOracle Trust Infrastructure
Wenn KI in Banken und Versicherungen entscheidet, reicht „Vertrau uns" nicht.
Wir messen, beweisen und signieren jeden Tool-Aufruf — kryptografisch, anbieter-neutral, regulator-tauglich.
Ausgangslage
Drei Realitäten, mit denen jeder CRO heute arbeitet:
KI erfindet Fakten, die plausibel klingen aber falsch sind.
„USDT ist MiCA-autorisiert" — ist es nicht.
KI sagt „ich habe das Tool aufgerufen" — keiner kann das prüfen.
Audit Trail bricht an der wichtigsten Stelle ab.
DORA Art. 17, BaFin RS 10/2017, MaRisk: Verlangen forensisch saubere Belege.
Mit klassischer KI nicht erreichbar.
Empirische Grundlage
Identische Aufgaben in allen drei LLMs. Wir loggen am Server, was über das Netzwerk wirklich angefragt wird — und vergleichen mit dem, was im LLM-Antwort-Stream gemeldet wird.
Servers: mcp.feedoracle.io · Gateway-IP geloggt · TCP-Captures verfügbar · 233 JSON-Artefakte archiviert.
Das Ergebnis ist unangenehm — aber für Compliance-Verantwortliche das wichtigste KI-Finding 2026.
Das Ergebnis
| Anbieter | Stream meldet Tool-Call | Server sieht echten HTTP-Call | Audit-Lücke |
|---|---|---|---|
| Anthropic Claude MCP Connector |
✓ Ja | ✓ Ja, beobachtet | Konsistent |
| OpenAI Responses API MCP |
✓ Ja | ✓ Ja, beobachtet | Konsistent |
| xAI Grok Remote MCP (xai-sdk) |
✓ Ja, „completed" | ✗ Nein, nicht beobachtet | Reported ≠ Reality |
Der LLM-Antwortstrom meldet dem Nutzer „Tool aufgerufen, hier das Ergebnis".
Auf unseren Servern kommen initialize und tools/list an — der eigentliche tools/call aber nie.
Der Schock-Test
Server gibt absichtlich HTTP 503 zurück, wenn der Tool-Call kommt. tools/list bleibt erreichbar. Was machen die LLMs?
→ Verhalten regulator-tauglich
tools/call→ In regulierten Branchen K.O.
Wir haben xAI vorab informiert. Anbieter-Namen sind in der finalen Studie geschwärzt.
Warum das ein DORA-Problem ist
ICT-bezogene Vorfälle müssen lückenlos belegt sein.
MaRisk: Auslagerung an Externe muss prüfbar dokumentiert sein — auch an KI.
CASPs müssen Empfehlungs-Entscheidungen nachweisen können.
Klassische LLM-Audit-Logs reichen nicht — der Stream ist kein verlässlicher Zeuge.
Die Lösung
proceed / caution / abstain / escalate.
REAL / HALLUCINATED / UNVERIFIABLE.
Drei unabhängige Schichten. Keine kann von der KI umgangen werden.
Kernstück
Ein Beleg pro Tool-Call. ~500–1000 Bytes. Verifizierbar mit nur dem öffentlichen Schlüssel.
{
"receipt_version": "0.1",
"call_id": "fo-rcpt-7f3a8b9c1d2e",
"tool": "mica.peg_deviation",
"server_url": "https://mcp.feedoracle.io",
"server_did": "did:web:feedoracle.io",
"input_hash": "sha256:a3f8d2...c91b",
"output_hash": "sha256:7e2c5a...4d9f",
"observed_at": "2026-04-29T14:32:11.847Z",
"observed_ip": "34.238.102.218",
"observed_auth": "x-api-key",
"verdict": "executed",
"billing": { "wallet_id": "w_da52...", "credits_charged": 5,
"tier": "pro", "x402_tx": "0xabc..." },
"anchor": { "ledger_id": "mesh-economics-v1", "entry_id": 1842,
"prev_hash": "sha256:..." },
"signature": {
"alg": "ES256K",
"kid": "feedoracle-mcp-es256k-1",
"jwks_url": "https://feedoracle.io/.well-known/jwks.json",
"sig": "MEUCIQDx8nF...kAsB",
"signed_at": "2026-04-29T14:32:11.892Z"
}
}
Verifizierbar — von jedem
GET /receipts/jwks.jsonGET /receipts/{call_id}GET /receipts/{call_id}/chainPOST /receipts/verifyNiemand muss FeedOracle vertrauen. Mathematik ersetzt Vertrauen.
Strategischer Vorteil
Receipts werden inline in der MCP-Antwort mitgeschickt unter _meta.grounding_receipt
Identisches Verhalten. Optional via Retrieval-API nachträglich abrufbar.
Receipts werden trotzdem ausgestellt. Wenn der Provider den Tool-Call wirklich macht, kommt ein Receipt zurück. Wenn nicht — keiner. Das ist die Lücke, die wir schließen.
Sie wählen LLM-Anbieter nach Qualität und Preis — nicht nach „welcher hat den besten Audit-Trail". Die Beweislast liegt bei FeedOracle. Provider können wechseln, der Audit-Layer bleibt.
Was es heute außerhalb FeedOracle nicht gibt
| Feature | Anthropic | OpenAI | xAI | FeedOracle |
|---|---|---|---|---|
| Tool-Call wird ausgeführt wenn behauptet | ✓ | ✓ | teils | ✓ |
| Server-signierter Ausführungsbeweis | ✗ | ✗ | ✗ | ✓ ES256K |
| Öffentlich verifizierbar (JWKS) | ✗ | ✗ | ✗ | ✓ |
| On-Chain-Verankerung möglich | ✗ | ✗ | ✗ | ✓ Polygon |
| Forensische Halluzinations-Erkennung | ✗ | ✗ | ✗ | ✓ verify_tool_usage |
| Provider-neutral | — | — | — | ✓ |
Anthropic, OpenAI und xAI bauen großartige Modelle. Niemand baut den Beweis-Layer dazwischen — wir schon.
Konkretes Beispiel
„USDT ist gemäß MiCA reguliert und für institutionelle Verwahrung freigegeben."
Realität: USDT hat keine MiCA-Autorisierung. Tether ist nicht in der ESMA-Liste der zugelassenen E-Geld-Token.
Konsequenz: Falsche Compliance-Entscheidung. Im Prüfungsfall: Verwarnung oder schlimmer.
{
"status": "unverified",
"confidence": 25,
"red_flags": [
"Factually suspect claim:
'USDT MiCA-authorized'"
],
"ground_truth_check": {
"esma_register": "not_listed",
"mica_status": "no_authorization"
},
"recommended_action": "escalate"
}
Konsequenz: Aussage wird blockiert, Compliance-Officer entscheidet — vor Schaden.
Architektur
Drei Schichten · Ein Verifikations-Pfad · Anbieter-neutral
Vorher / Nachher
Wer das gebaut hat
Neutraler technischer Bericht in ca. 30 Tagen — Messmethodik, Receipt-Spezifikation, regulatorischer Kontext. xAI, OpenAI und Anthropic wurden vorab informiert. Wir sind nicht auf Bug-Bounty aus — wir wollen, dass das Ökosystem prüfbar wird.
Nächste Schritte
Wir rufen ein Tool auf, Sie prüfen den Receipt mit Ihrem eigenen Tool gegen unser JWKS.
Wir verbinden FeedOracle mit Ihrem System. Sie sehen täglich, was die KI behauptet — und was sie wirklich getan hat.
Vollständige 233-Run-Studie inkl. Reproduktions-Anleitung. NDA-frei verfügbar.
Murat Keskin · CEO FeedOracle Technologies
feedoracle.io · tooloracle.io · mcp.feedoracle.io