Скачать книгу

anhält als die Notfallbatterien durchhalten.

      Einbruch mit Sachbeschädigung und Diebstahl des Computers sind weitere Gefahrenquellen. Aus diesem Grund ist man dazu über-gegangen, Daten auf verteilten Systemen zu speichern, also die Spiegel quasi auch lokal zu trennen. Das können auch ganze Rechenzentren sein, die als Spiegel agieren und zum Teil Tausende Kilometer voneinander entfernt sind und heutzutage sogar in verschiedenen Ländern stehen können, um zusätzlich „politische Erdbeben“ unbeschadet zu überstehen.

      Fällt ein Rechenzentrum aus, übernimmt das andere. Das geschieht meistens reibungslos, in manchen Fällen dauert die Synch-ronisierung zwar eine kurze Zeit, aber das Internet fällt eigentlich nie aus, wie wir aus Erfahrung wissen. Diese verteilten Daten-systeme sind also durchaus als sicher einzustufen.

      Aber! Es sind eben keine dezentralen Systeme, sondern nur verteilte Systeme und hier liegt der kleine, aber entscheidende Unterschied.

      Verteilte, sichere Systeme sind zwar ausfallsicher, aber nicht gegen Manipulation geschützt. Dezentrale Systeme sind ausfallsicher und gegen Manipulation immun. Das wird oft verwechselt.

      

      Manipulation durch den Betreiber

      Zentrale oder auch verteilte Systeme werden von jemandem betrieben. Irgendjemand, in der Regel ein Unternehmen, program-miert diese Systeme und kontrolliert damit gleichsam die Art und Weise, wie Daten in diesen Systemen gespeichert werden und noch wichtiger: welche Daten gespeichert werden. Wenn ein bösartiger Akteur Daten bei der Speicherung verändert, dann sind diese Daten zwar sicher aufgehoben, aber eben nicht mehr integer. Die Wahrheit kann niemals in einem zentralen oder verteilten System garantiert werden. Es wird immer nötig sein, den Wahrheitsgehalt der Daten auf vielfältigste Art zu überprüfen.

      Hierin liegt auch das größte Arbeitsaufkommen in unserer moder-nen Welt. Millionen Menschen sind mit nichts anderem beschäf-tigt, als Daten auf deren Wahrheitsgehalt zu überprüfen. Wem das zu abstrakt erscheint, der kann ja beispielsweise einmal versuchen, ein Sparbuch aufzulösen, welches verwittert und nur schwer lesbar ist, oder versuchen, ein Kraftfahrzeug ohne Unterlagen zuzulassen.

      Historisch gesehen war es schon immer ein Problem, dass wir uns auf Aussagen oder Aufzeichnungen anderer verlassen mussten. Wie viele Kriege, Kleinkriege oder lokale Streitigkeiten sind wohl entstanden, weil die Nachricht, auf deren Basis die Streitereien entstanden sind, falsch war?

      Falsche Informationen wurden genutzt, um Kriege anzuzetteln, Kriege zu gewinnen und immer wieder, um sich gegenüber anderen einen Vorteil zu verschaffen. Das war damals so und ist heute noch ganz genauso. Gefälschte Gutachten, gefälschte Doktortitel, gefäl-schte Erlasse. Alles schon mal da gewesen.

      Die Frage, die sich immer wieder gestellt hat, ist die nach der Überprüfbarkeit der Information. Wenn ein Siegel gebrochen war, dann konnte man der Information nicht trauen. Wenn das Siegel in Ordnung war, dann schon. Oder doch nicht? Wurde das Siegel vielleicht gefälscht?

      Über Hunderte von Jahren wurden Methoden ersonnen, um Fälschungen zu entlarven. In den neuesten Euro-Banknoten sind deshalb rund 50 Sicherheitsmerkmale enthalten, um sicherstellen zu können, dass es sich um echte Banknoten handelt. Sicherheits-merkmale, wie zum Beispiel ein Siegel und neuerdings Holo-gramme, sind aber immer nur so weit nützlich, bis sie entweder gefälscht werden können oder viel häufiger — weshalb man am Ende auch wieder auf sie verzichtet hat — weil sie zu teuer werden.

      Computer konnten das Problem bisher nicht lösen

      Auch durch das Aufkommen der EDV wurde dieses Problem nicht behoben. Es wurde nur auf ein anderes Medium übertragen. Malware, Viren und Hacker-Angriffe bedrohen unsere Infor-mationen Tag für Tag aufs Neue. Computerisierte Siegel können sehr leicht gebrochen werden, indem Insider zum Beispiel einfach in einer Bankensoftware den Betrag nach der dritten Stelle nach dem Komma an sich selbst überweisen — Rundungsfehler. Die fallen gar nicht auf und damit können Betrüger viele Millionen abschöpfen.

      Es müssen aber gar keine Betrüger im herkömmlichen Sinne sein. Es kann auch das Management selbst oder der Staat sein. Beispiele gibt es wahrlich mehr als genug. Informationen können, um Vorteile zu erlangen, systematisch verändert werden. Wahlbetrug ist nur die prominente Spitze des Eisberges.

      Dazu kommen noch die Daten, die durch simple Fehler verändert wurden. Zahlendreher sind wohl der Klassiker. Unleserliche Zahlen aus einem Fax, die in eine Tabelle getippt wurden, fehlende Belege, bei denen Beträge ausgebucht werden, damit es am Ende wieder stimmt.

      Viele Millionen Sachbearbeiter sind tagein, tagaus mit nichts anderem befasst, als Daten von einem Medium auf ein anderes zu übertragen: von Papier in die EDV eintippen oder von einer Software in ein anderes Programm zu übertragen. Schreibfehler, Tippfehler und falsch verstandene Daten finden sich zu Millionen in unseren Datenbanken.

      Der Klassiker: „Sehr geehrte Frau Klaus Müller“.

      Wir können Daten einfach nicht trauen! Wir mussten uns bisher damit dennoch irgendwie arrangieren. Das gelingt in der westlichen Welt leidlich gut. Anders sieht es in weniger demokratischen Systemen aus, wie man zum Beispiel an den offensichtlichen Wahlmanipulationen in Venezuela oder in manchen afrikanischen Staaten und davor im geteilten Deutschland gesehen hat. Millionen Stimmen wurden manipuliert. Das ist ein Problem eines jeden zentralen Systems, innerhalb dessen ein Einzelner oder eine Gruppe von Menschen andere durch manipulierte Informationen, Fake News und Zensur unterdrücken.

      Ein weltweites Problem, welches gelöst werden muss, um die Wahrheit als Grundlage zu erhalten und eine friedliches Gesell-schaftsordnung zu errichten: einhundert Prozent manipulations-sichere und vertrauenswürdige Datenbestände.

      Satoshi Nakamoto’s Konzept hat das auf der Ebene einer hundert-prozentig manipulationssicheren Währung mit einhundert Prozent vertrauenswürdigen Transaktionen gelöst. Hundertprozentig ver-trauenswürdige Transaktionen sogar dann, wenn sie von völlig Unbekannten stammen. Im Kern dieser Lösung — die als Bitcoin bekannt ist — befindet sich, neben effizienter Verschlüsselungs-technologie, eine Blockchain.

      Es ist an der Zeit, dieses geniale Konzept zu verstehen.

      Kapitel 2 — Wie die Bitcoin-Blockchain funktioniert

      Die Erfindung des Bankwesens

      Eine scheinbare Lösung für die vorhandenen Probleme in den internationalen Finanzmärkten kam im Mittelalter auf, als das Bankwesen erfunden wurde. Der Bankier wurde zum Überbringer der Wahrheit. Es waren die Ritter des Templerordens, die in den frühen Jahren des vorletzten Jahrtausends über ein großes Netz von Filialen den Transfer von Werten organisierten. Bis dahin musste der Eigentümer seine Werte tatsächlich mit sich führen. Ein sehr gefährliches Unterfangen, denn nicht nur Robin Hood lag auf der Lauer, sondern auch wirklich böse Buben. Unabhängig von der Boshaftigkeit der Wegelagerer, zu denen auch die Obrigkeit selbst gehören konnte — in Gestalt vielfältiger Steuerformen — waren die Werte in der Regel verloren. Das haben die Tempelritter mit ihrem Netzwerk an Niederlassungen geändert.

      Ein Edelmann, der in Paris ein Kilo Gold hinterlegte, konnte durch ein entsprechendes Papier an anderer Stelle den Gegenwert erhalten. Die Templer unterhielten dazu ein Botennetzwerk, welches über den jeweiligen Transfer berichtete. Kein wirklich vertrauensvolles System, weil auch hier und da mal ein Siegel gefälscht werden konnte, Boten die falschen Nachrichten übermit-teln konnten und alle möglichen anderen Tricks und Manipu-lationen zu falschen Informationen führen konnten. Es funkt-ionierte redlich und zwar auch deshalb, weil kein anderes, besseres System vorhanden war und weil man den Templern als vertrauens-würdigen

Скачать книгу