Loe raamatut: «Bitcoin, Blockchain & Co. — Die Wahrheit und nichts als die Wahrheit (überarbeitete Ausgabe 2021/22)», lehekülg 3

Font:

Wenn Zentralität aber nun das Problem ist, wenn Zentralität die Sollbruchstelle ist, gibt es dann keine Lösung?

Doch, es gibt sie. Eine Lösung aus dem Jahre 2008, entstanden durch das Auftauchen eines Konzepts namens „Bitcoin“.

Veröffentlicht wurde es von einem gewissen Satoshi Nakamoto, von dem bis heute niemand weiß, wer sich eigentlich hinter diesem Pseudonym verbringt. Es kann ein Einzelner sein, eine Einzelne oder eine Gruppe von Computersoftwareexperten.

Nakamoto beschreibt, wie man technologisch eine Gruppe von Computern dazu verpflichtet, die Wahrheit zu liefern und nichts als die Wahrheit.

Eine Wahrheit, die für alle Zeiten festgeschrieben wird und auf die man sich hundertprozentig verlassen kann. Eine Wahrheit, auf deren Basis man blind seine Zukunft aufbauen kann und die vollständig ohne Vertrauenspersonen oder Vertrauen an sich funktioniert.

Damals wurde ein spannendes Konzept geboren, das heute eine immer größere Gruppe von Enthusiasten begeistert, welches immer schneller und effizienter die Massen erreicht und unsere Gesell-schaft und deren Verwaltung, massiv verändert. Deshalb ist es umso wichtiger, dass man diese Technologie von Grund auf kennt — sonst steht man plötzlich vor vollendeten Tatsachen und wundert sich womöglich, wie man schnell noch auf den abfahrenden Zug, der in Richtung Zukunft fährt, aufspringen kann.

Daten, auf die wir uns blind verlassen können?

Wenn man sich blind auf Daten verlassen kann, dann hat das enorme Konsequenzen und wird unsere Zukunft massiv verändern. Man kann, ohne zu übertreiben, von der vierten industriellen Revolution sprechen — der vertrauensvollen Gesellschaft.

Einer Gesellschaft, in der man sich blind auf ein Angebot verlassen kann, selbst wenn es von einer völlig unbekannten, dritten Person kommt. Eine Gesellschaft, in der man per Handy eine Immobile kaufen kann, ohne dass ein Notar benötigt wird. Eine Gesellschaft, in der man seine Krankenakte dabeihat und jeder Arzt sich zu einhundert Prozent auf die Informationen verlassen kann und damit schneller und sicherer behandeln kann. Diese Art von Gesellschaft.

Im Folgenden wird geschildert, wie das funktioniert und welche technischen Entwicklungen nötig waren, um sicherzustellen, dass Daten immer integer sind und immer die Wahrheit widerspiegeln — ohne Ausnahme. Es wird erklärt, wie diese Systeme aufgebaut sind und warum sie die Wahrheit bereitstellen können. Man erfährt ganz nebenbei auch, unter welchen Umständen sie angreifbar und manipulierbar sind. Selbstverständlich so dargestellt, dass es jeder, auch ohne selbst Softwareprogrammierer zu sein, leicht nachvoll-ziehen kann.

In diesem Buch geht es um Beispiele aus privaten und beruflichen Bereichen, in denen eine vertrauensvolle Applikation, in der die Wahrheit dominiert, Nutzen stiftet und wie diese neuen Anwend-ungen die Zukunft beeinflussen werden. Es wird erläutert, warum es so kommen wird und warum die Entwicklung nicht mehr aufzuhalten ist. Die Zahnpaste kann eben nicht mehr zurück in die Tube.

Was ist das Geheimnis einer solch vertrauensvollen Anwendung, in der die Wahrheit und nichts als die Wahrheit verzeichnet ist?

Wenn das Problem der Wahrheit, der Integrität der Daten, die Zentralität ist, dann kann die Lösung folglich nur in einer dezentralen Anwendung liegen. Das waren wahrscheinlich auch Nakamotos Gedanken.

Immerhin baute er — vorausgesetzt, es handelt sich um einen Mann — mit Bitcoin eine echte dezentrale Anwendung, in der Daten dezentral auf vielen Computern gleichzeitig aufbewahrt werden. Dieses Netzwerk von einzelnen Computern, die auch jeweils als „Nodes“ (dt. „Knoten“) bezeichnet werden, optimiert sich immer so, dass Ausfälle einzelner Nodes automatisch ausge-glichen werden. Im Ergebnis verfügen jeweils die Mehrheit der Nodes über die Wahrheit. Dadurch wird ein solches Netzwerk zunächst einmal ausfallsicher.

Zusätzlich müssen die Daten eine bestimmte Struktur aufweisen und in bestimmter Art und Weise gespeichert werden, damit nachträgliche Änderungen und Manipulationen unmöglich sind. Durch geschickte Verknüpfung der einzelnen Datensätze in einer Abfolge von Datenblocks, die miteinander verbunden sind, entst-eht eine unveränderbare Aufzeichnung, die immer der unverän-derten Wahrheit entspricht.

Daten, die für alle Zeiten unveränderbar, manipulations- und zensursicher gespeichert werden sollen, müssen auf vielen, vonein-ander völlig unabhängigen Computern (Nodes bzw. Knoten-punkten) gleichzeitig gespeichert sein. Sie müssen zudem so mit-einander verknüpft sein, dass eine nachträgliche Änderung durch einen Manipulator von der Mehrheit der unabhängigen Computer abgelehnt und ignoriert wird.

Hausbesitzer können das nachvollziehen, denn wenn das Grund-buchamt manipuliert werden würde, dann besitzt plötzlich jemand anderes das eigene Grundstück. Das könnte mittels einer bösartigen Kollaboration eines Notars mit einem Mitarbeiter des Grundbuchamtes durchaus bewerkstelligt werden. Es wäre aber nicht mehr möglich, wenn die Grundstücksübertragung im ersten Schritt schon gleichzeitig bei vielen Hundert, unabhängigen Stellen registriert und beurkundet worden wäre. Dann müssten schon Hunderte von Notaren und Grundbuchämtern zusammenarbeiten. Das ist praktisch unmöglich. Zugegeben, so etwas kommt in der Praxis — zumindest in Deutschland — sicher nicht vor. Es besteht jedoch konstant die theoretische Möglichkeit. Dessen sollte man sich immer bewusst sein.

Transaktionen ohne Zeugen

Im Grunde dient die Grundstücksmetapher ja auch nur als Beispiel, dass es theoretisch möglich ist, Informationen zu verändern, wenn nur wenige Beteiligte und Zeugen involviert sind.

Wenn man jemandem 100 Euro in bar gibt und er später behauptet, das Geld nie erhalten zu haben, dann ist das die gleiche Manipulation in einer einfacheren Variante — innerhalb eines zentralen Systems ohne Notar, also ohne Zeugen. Selbst wenn man einen Freund darum bittet, dabei zu sein, wenn man den anderen bezahlt, selbst dann kann man nicht zu einhundert Prozent sicher sein, dass der Freund ein verlässlicher Freund ist und nachher bestätigt, dass man dem anderen die 100 Euro gezahlt hat. Er kann es vergessen haben oder behaupten, er habe es vergessen, weil er von dem anderen bestochen wurde.

Zu diesem Thema gibt es tonnenweise Literatur und viele Wissen-schaftler an Universitäten und anderen Hochschulen rund um die Welt beschäftigen sich mit diesen Zusammenhängen. Die Spiel-theorie ist eine Wissenschaft, die versucht, Systeme zu verstehen, die aufgrund verschiedener Incentives das Verhalten von Menschen, die interagieren, vorherzusagen. Die Spieltheoretiker möchten verstehen, wie viel Geld ein Empfänger, der einem Freund 100 Euro zahlen muss, damit er sich “nicht mehr erinnert” und damit als Zeuge ausfällt. Es gibt in der Theorie immer einen Betrag, der es für beide lukrativ macht, zu manipulieren. Vielleicht nicht gerade bei 100 Euro, aber bei Millionenbeträgen sind das sicher keine seltenen Ausnahmen.

Wenn die Übergabe der 100 Euro nun aber von 1.000 Freunden beobachtet wird und alle 1.000 als Zeugen zur Verfügung stehen, dann wird jeder Richter glauben, dass die 100 Euro bezahlt wurden, auch wenn einer, zehn oder sogar 200 der Zeugen das Gedächtnis verlieren. Deshalb gilt: Je größer die Zahl der Zeugen ist, desto geringer die Gefahr der Manipulation.

Transaktionen mit Zeugen und einem Diktator

Die Grundstückseigentümer in Deutschland können also aufatmen. Auch wenn Grundstücksübertragungen nicht bei allen deutschen Grundbuchämtern parallel verzeichnet werden, ist es unwahr-scheinlich, dass die Eigentumsverhältnisse durch den Notar und das jeweilige Amt manipuliert werden.

Was aber ist mit dem Staat? Der Staat ist in letzter Konsequenz die höchste zentrale Instanz. Ein Grundbuchamt ist auch nur eine staatliche Stelle. Ein Amt. Der Notar ist an die Gesetze gebunden. Droht den Grundbesitzern also doch Ungemach?

Wie in allen zentralen Systemen ist die Gefahr der Manipulation auch innerhalb eines Staats gegeben. In einer funktionierenden Demokratie durch Politiker, die die Gesetze beschließen. Je nach Staat ist das mehr oder weniger einfach oder manipulativ. In Deutschland streitet man sich seit Jahren über die Zahlung der GEZ-Gebühren für die öffentlich-rechtlichen Rundfunkanstalten. Der Staat, als zentrale Stelle, hat ein System eingeführt, welches jeden zwingt, Geld für etwas zu zahlen, was nicht jeder nutzt. Beispiele für Zentralisierung und dadurch Manipulationen durch den Staat — je nach Budgetlage und Interessen — gibt es zur Genüge, auch wenn man denkt, dass man in einem freien, demokratischen Staat lebt. Anliegerkosten für die neue Straße, Müllabfuhrgebühren, Kirchensteuer und so weiter und so weiter.

In einer Diktatur können sich Hausbesitzer gleich gar nicht mehr wohlfühlen. Wenn der Schwager oder Neffe des Diktators zum Beispiel den Wunsch äußert, ein schönes Anwesen zu besitzen, welches noch jemand anderem gehört, dann werden sich die Besitzverhältnisse schnell ändern. Das ist in der Geschichte mehr als einmal passiert. Die zentrale Instanz — der Diktator — verändert dann einfach die Regeln.

Meist halten sich Diktatoren nicht sehr lange und treten irgend-wann ab oder werden entfernt. Dann beginnt das große Aufräumen und jetzt stellt sich die Frage, welches Gebäude, wem, wann gehört hat. Herr Müller behauptet, es sei seins, Herr Maier behauptet dasselbe. Herr Maier habe Herrn Müller schließlich bezahlt. Zeugen gibt es nur wenige, wenn überhaupt, und jeder hat eine andere Erinnerung. Das zuvor geschilderte simple Problem der Zahlung von 100 Euro ist plötzlich auch das Problem eines durch den Staat enteigneten Hausbesitzers. Es gibt keine verlässlichen Aufzeichnungen und keine verlässlichen Zeugen. Was ist zu tun?

All diese oben genannten Probleme sind durch dezentrale Systeme elegant und zuverlässig zu lösen.

In einem echten dezentralen System gibt es immer genügend Zeugen und alle Aufzeichnungen aus der Vergangenheit sind für alle Zeiten unveränderlich. Deshalb kann man sich auch blind auf diese Daten verlassen.

Ein solches System hat Nakamoto mit Bitcoin erschaffen. Bitcoin ist das erste dezentrale System, mit dem man Werte einhundert Prozent fälschungssicher von einem Eigentümer zu einem anderen transferieren kann. Das ist nur innerhalb eines dezentralen Systems möglich.

Dezentralität kann leider auch nur scheinbar vorherrschen

An dieser Stelle entstehen oft schon die ersten Missverständnisse. Der Unterschied zwischen zentralem und dezentralem System ist ein ganz entscheidender. Ein zentrales System ist einfach zu definieren. In einem Netzwerk ist es die eine Stelle, auf der alles gespeichert wird und wo entschieden wird. In einem Computer-netzwerk ist das ein zentraler Computer, auch Server genannt.

Ein zentraler Server kann aber natürlich, wie jedes andere Gerät auch, aus vielfältigen Gründen ausfallen. Dann hat man keinen Zugriff mehr auf die Informationen und Entscheidungen können nicht mehr getroffen werden. Deshalb stattet man in der Regel diese Server so aus, dass alle wichtigen Teile mehrfach vorhanden sind. Das Ersatzsystem übernimmt, wenn das Original ausfällt.

Das nennt man ein redundantes System. Redundante Systeme sind, unter anderem, in der Luftfahrt Standard, denn wenn eine Signalleitung Richtung Triebwerk ausfällt, darf der Flieger nicht abstürzen, sondern sollte in jedem Fall die Steuerungsimpulse zu steigen oder zu sinken über eine parallele Leitung empfangen können.

Datenverluste können katastrophale Folgen haben

Wenn Entscheidungen vorübergehend nicht getroffen werden können, ist das in vielen Fällen unerfreulich, wenn aber die Festplatte des zentralen Servers beschädigt ist und damit die Daten verloren sind, ist das in den meisten Fällen eine Katastrophe. Deshalb sind Back-ups auch unerlässlich. Back-ups sind aber allenfalls eine Teillösung, denn sie müssen erst einmal zurück-gespielt werden und der Server muss wiederhergestellt werden. Besser als nichts, aber keine befriedigende Lösung.

Deshalb kamen Ingenieure auch schnell auf das Konzept der sogenannten Spiegelplatten. Dabei werden die Daten nicht nur auf einer, sondern gleichzeitig auf weiteren Festplatten gespeichert. Die Mischung aus diesen Festplatten sorgt für einen reibungslosen Datenzugriff.

Jedoch ist auch damit der Bestand der zentralen Einheit nicht wirklich garantiert, denn der komplette Standort könnte ausfallen. Ursachen könnten etwa ein Erdbeben oder eine Flut sein oder noch trivialer: ein Stromausfall, der länger anhält als die Notfallbatterien durchhalten.

Einbruch mit Sachbeschädigung und Diebstahl des Computers sind weitere Gefahrenquellen. Aus diesem Grund ist man dazu über-gegangen, Daten auf verteilten Systemen zu speichern, also die Spiegel quasi auch lokal zu trennen. Das können auch ganze Rechenzentren sein, die als Spiegel agieren und zum Teil Tausende Kilometer voneinander entfernt sind und heutzutage sogar in verschiedenen Ländern stehen können, um zusätzlich „politische Erdbeben“ unbeschadet zu überstehen.

Fällt ein Rechenzentrum aus, übernimmt das andere. Das geschieht meistens reibungslos, in manchen Fällen dauert die Synch-ronisierung zwar eine kurze Zeit, aber das Internet fällt eigentlich nie aus, wie wir aus Erfahrung wissen. Diese verteilten Daten-systeme sind also durchaus als sicher einzustufen.

Aber! Es sind eben keine dezentralen Systeme, sondern nur verteilte Systeme und hier liegt der kleine, aber entscheidende Unterschied.

Verteilte, sichere Systeme sind zwar ausfallsicher, aber nicht gegen Manipulation geschützt. Dezentrale Systeme sind ausfallsicher und gegen Manipulation immun. Das wird oft verwechselt.


Manipulation durch den Betreiber

Zentrale oder auch verteilte Systeme werden von jemandem betrieben. Irgendjemand, in der Regel ein Unternehmen, program-miert diese Systeme und kontrolliert damit gleichsam die Art und Weise, wie Daten in diesen Systemen gespeichert werden und noch wichtiger: welche Daten gespeichert werden. Wenn ein bösartiger Akteur Daten bei der Speicherung verändert, dann sind diese Daten zwar sicher aufgehoben, aber eben nicht mehr integer. Die Wahrheit kann niemals in einem zentralen oder verteilten System garantiert werden. Es wird immer nötig sein, den Wahrheitsgehalt der Daten auf vielfältigste Art zu überprüfen.

Hierin liegt auch das größte Arbeitsaufkommen in unserer moder-nen Welt. Millionen Menschen sind mit nichts anderem beschäf-tigt, als Daten auf deren Wahrheitsgehalt zu überprüfen. Wem das zu abstrakt erscheint, der kann ja beispielsweise einmal versuchen, ein Sparbuch aufzulösen, welches verwittert und nur schwer lesbar ist, oder versuchen, ein Kraftfahrzeug ohne Unterlagen zuzulassen.

Historisch gesehen war es schon immer ein Problem, dass wir uns auf Aussagen oder Aufzeichnungen anderer verlassen mussten. Wie viele Kriege, Kleinkriege oder lokale Streitigkeiten sind wohl entstanden, weil die Nachricht, auf deren Basis die Streitereien entstanden sind, falsch war?

Falsche Informationen wurden genutzt, um Kriege anzuzetteln, Kriege zu gewinnen und immer wieder, um sich gegenüber anderen einen Vorteil zu verschaffen. Das war damals so und ist heute noch ganz genauso. Gefälschte Gutachten, gefälschte Doktortitel, gefäl-schte Erlasse. Alles schon mal da gewesen.

Die Frage, die sich immer wieder gestellt hat, ist die nach der Überprüfbarkeit der Information. Wenn ein Siegel gebrochen war, dann konnte man der Information nicht trauen. Wenn das Siegel in Ordnung war, dann schon. Oder doch nicht? Wurde das Siegel vielleicht gefälscht?

Über Hunderte von Jahren wurden Methoden ersonnen, um Fälschungen zu entlarven. In den neuesten Euro-Banknoten sind deshalb rund 50 Sicherheitsmerkmale enthalten, um sicherstellen zu können, dass es sich um echte Banknoten handelt. Sicherheits-merkmale, wie zum Beispiel ein Siegel und neuerdings Holo-gramme, sind aber immer nur so weit nützlich, bis sie entweder gefälscht werden können oder viel häufiger — weshalb man am Ende auch wieder auf sie verzichtet hat — weil sie zu teuer werden.

Computer konnten das Problem bisher nicht lösen

Auch durch das Aufkommen der EDV wurde dieses Problem nicht behoben. Es wurde nur auf ein anderes Medium übertragen. Malware, Viren und Hacker-Angriffe bedrohen unsere Infor-mationen Tag für Tag aufs Neue. Computerisierte Siegel können sehr leicht gebrochen werden, indem Insider zum Beispiel einfach in einer Bankensoftware den Betrag nach der dritten Stelle nach dem Komma an sich selbst überweisen — Rundungsfehler. Die fallen gar nicht auf und damit können Betrüger viele Millionen abschöpfen.

Es müssen aber gar keine Betrüger im herkömmlichen Sinne sein. Es kann auch das Management selbst oder der Staat sein. Beispiele gibt es wahrlich mehr als genug. Informationen können, um Vorteile zu erlangen, systematisch verändert werden. Wahlbetrug ist nur die prominente Spitze des Eisberges.

Dazu kommen noch die Daten, die durch simple Fehler verändert wurden. Zahlendreher sind wohl der Klassiker. Unleserliche Zahlen aus einem Fax, die in eine Tabelle getippt wurden, fehlende Belege, bei denen Beträge ausgebucht werden, damit es am Ende wieder stimmt.

Viele Millionen Sachbearbeiter sind tagein, tagaus mit nichts anderem befasst, als Daten von einem Medium auf ein anderes zu übertragen: von Papier in die EDV eintippen oder von einer Software in ein anderes Programm zu übertragen. Schreibfehler, Tippfehler und falsch verstandene Daten finden sich zu Millionen in unseren Datenbanken.

Der Klassiker: „Sehr geehrte Frau Klaus Müller“.

Wir können Daten einfach nicht trauen! Wir mussten uns bisher damit dennoch irgendwie arrangieren. Das gelingt in der westlichen Welt leidlich gut. Anders sieht es in weniger demokratischen Systemen aus, wie man zum Beispiel an den offensichtlichen Wahlmanipulationen in Venezuela oder in manchen afrikanischen Staaten und davor im geteilten Deutschland gesehen hat. Millionen Stimmen wurden manipuliert. Das ist ein Problem eines jeden zentralen Systems, innerhalb dessen ein Einzelner oder eine Gruppe von Menschen andere durch manipulierte Informationen, Fake News und Zensur unterdrücken.

Ein weltweites Problem, welches gelöst werden muss, um die Wahrheit als Grundlage zu erhalten und eine friedliches Gesell-schaftsordnung zu errichten: einhundert Prozent manipulations-sichere und vertrauenswürdige Datenbestände.

Satoshi Nakamoto’s Konzept hat das auf der Ebene einer hundert-prozentig manipulationssicheren Währung mit einhundert Prozent vertrauenswürdigen Transaktionen gelöst. Hundertprozentig ver-trauenswürdige Transaktionen sogar dann, wenn sie von völlig Unbekannten stammen. Im Kern dieser Lösung — die als Bitcoin bekannt ist — befindet sich, neben effizienter Verschlüsselungs-technologie, eine Blockchain.

Es ist an der Zeit, dieses geniale Konzept zu verstehen.

Kapitel 2 — Wie die Bitcoin-Blockchain funktioniert
Die Erfindung des Bankwesens

Eine scheinbare Lösung für die vorhandenen Probleme in den internationalen Finanzmärkten kam im Mittelalter auf, als das Bankwesen erfunden wurde. Der Bankier wurde zum Überbringer der Wahrheit. Es waren die Ritter des Templerordens, die in den frühen Jahren des vorletzten Jahrtausends über ein großes Netz von Filialen den Transfer von Werten organisierten. Bis dahin musste der Eigentümer seine Werte tatsächlich mit sich führen. Ein sehr gefährliches Unterfangen, denn nicht nur Robin Hood lag auf der Lauer, sondern auch wirklich böse Buben. Unabhängig von der Boshaftigkeit der Wegelagerer, zu denen auch die Obrigkeit selbst gehören konnte — in Gestalt vielfältiger Steuerformen — waren die Werte in der Regel verloren. Das haben die Tempelritter mit ihrem Netzwerk an Niederlassungen geändert.

Ein Edelmann, der in Paris ein Kilo Gold hinterlegte, konnte durch ein entsprechendes Papier an anderer Stelle den Gegenwert erhalten. Die Templer unterhielten dazu ein Botennetzwerk, welches über den jeweiligen Transfer berichtete. Kein wirklich vertrauensvolles System, weil auch hier und da mal ein Siegel gefälscht werden konnte, Boten die falschen Nachrichten übermit-teln konnten und alle möglichen anderen Tricks und Manipu-lationen zu falschen Informationen führen konnten. Es funkt-ionierte redlich und zwar auch deshalb, weil kein anderes, besseres System vorhanden war und weil man den Templern als vertrauens-würdigen Dritten vertraute. Immerhin waren sie in der Regel schwer bewaffnet und arbeiteten für Gott — damals ein nicht zu unterschätzender Faktor.