Скачать книгу

      Der vertrauenswürdige Dritte

      Historisch betrachtet ist dieses System eines der ersten, in dem der vertrauenswürdige Dritte eine Rolle in einem größeren System spielt. Der vertrauenswürdige Dritte hat die Jahrhunderte überlebt und sich in unserer modernen Gesellschaft etabliert. Wir könnten unser Geld auch unter dem Kopfkissen aufbewahren, aber wir bringen es zum vertrauenswürdigen Dritten, der Bank oder der Sparkasse. Wir leihen unseren Rasenmäher an Klaus, weil er ein Freund unseres Freundes ist.

      Unser Freund, der vertrauenswürdige Dritte. Der Staat hat den vertrauenswürdigen Dritten in Form des Notarwesens institut-ionalisiert. Wer eine Firma gründen oder wer eine Immobilie kaufen möchte, der wendet sich an den vertrauenswürdigen Drit-ten, den Notar. Eine andere große, weltweite Branche vertrauens-würdiger Dritter sind die Wirtschaftsprüfer, die die Abschlüsse von Unternehmen prüfen und attestieren, dass die Unternehmen wirklich soundsoviele Werte und Anlagen besitzen, woraus sich in letzter Konsequenz zum Teil auch der Börsenwert ermittelt. Repräsentiert der vertrauenswürdige Dritte aber wirklich die Wahrheit? Wer hat sich nicht schon geärgert, dass er seinen Rasenmäher an diesen, diesen … äh, verliehen hat?

      Wer hat sich nicht schon mal über seine Bank geärgert, die plötzlich Gebühren abgerechnet hat? Stand doch groß im Klein-gedruckten und wurde Ihnen als Änderung der AGBs zugesandt.

      Wer hat nicht schon einmal beim Notar den Kopf geschüttelt, wenn er eine Immobile ge- oder verkauft hat? Unklare Besitzver-hältnisse sind nicht ungewöhnlich.

      Jetzt noch die Wirtschaftsprüfer: Wirecard, CumEx und viele andere Skandale, bei denen Anleger Milliarden verloren haben, lassen grüßen.

      Daten in zentralen Systemen können leicht verändert werden

      Informationen und Daten, die in verteilten und zentralen Systemen festgehalten werden, können von den Betreibern dieser Systeme verändert werden und die Wahrheit ist somit nicht gewährleistet. Damit müssen wir eben leben. Müssen wir?

      Nein, in der Tat ist es wiederum diesem mysteriösen Satoshi Nakamoto zu verdanken, dass wir das eben nicht mehr so hin-nehmen müssen. Sein Konzept zeigt, wie wir mit einem echten dezentralen System die Wahrheit durch die Integrität der Daten gewährleisten können. Sein Konzept, welches erst jetzt langsam das Bewusstsein der Massen erreicht, ist ideal, um unsere Systeme zu verändern: die der Daten- und Informationsverarbeitung sowieso, aber damit einhergehend auch unsere gesamtgesellschaftlichen Strukturen.

      Im Wesentlichen hat Nakamoto einige, schon bekannte Ansätze so zusammengesetzt, dass diese Kombination mit besagter Wahrheits-garantie einhergeht. Ein Kernbestandteil ist die Computerver-schlüsselung. Aber das alleine reicht nicht aus, ein weiterer Baustein ist vonnöten: die Verknüpfung älterer Daten mit neuen, sodass eine Kette von Datenblocks entsteht, in der aktuelle Daten sich immer auf vorherige beziehen und diese wieder auf deren Vorgänger. Das ist das Grundprinzip der inzwischen bekannten Blockchain — einer Kette von Datenblocks, die miteinander verlinkt sind.

      Eine Kette, bestehend aus Datenblocks, ergibt die legendäre Blockchain

      Diese Kette an sich ist allerdings auch nur ein weiterer, wenn auch wichtiger, Teil des ganzen Systems und an und für sich aber auch wieder nichts wert, denn sie kann verändert und vernichtet werden. Man kann sie einfach vom Server löschen und durch einen andere Kette ersetzen, in der andere Daten stehen. Beides gilt es zu verhindern, wenn man sich blind auf Daten verlassen will oder muss.

      Aus diesem Grund hat Nakamoto diese Datenkette — die im folgenden als Blockchain bezeichnet wird — zusätzlich auf viele verschiedene, völlig unabhängige Computer verteilt.

      Aber auch das alleine genügt noch nicht. Unter gewissen Um-ständen kann man die Blockchain an einer Stelle ersetzen und mit Lichtgeschwindigkeit auf die anderen Computer übertragen und dadurch Daten manipulieren.

      Manipulieren muss nicht unbedingt heißen, dass auf einmal Millionenbeträge verschwinden. Wie bereits ausgeführt, reicht es schon aus, die dritte Nachkommastelle zu manipulieren, um auf lange Sicht sehr reich zu werden. Um diese Gefahr zu entschärfen, baute Nakamoto eine Bremse in das gesamte System ein, welche die schnelle Verbreitung manipulierter Daten verhindert.

      Im Folgenden werden nun diese einzelnen Bestandteile einer nach dem anderen vorgestellt. Man erkennt dann schnell, wie wirksam die Kombination ist. Man darf sich aber nicht von dem Begriff „Blockchain“ alleine täuschen lassen, deshalb wird gezeigt, an welchen anderen Stellen Gefahren lauern. Man darf dem inzwischen modischen Begriff Blockchain alleine nicht automatisch vertrauen.

      Nicht überall, wo „Blockchain“ drauf steht, ist die Wahrheit drin

      Nakamoto hat zunächst das System in einzelne Transaktionen aufgeteilt und diese dann zu Datenblocks zusammengeführt. Das Ganze wird dann immer mehr oder wenig verschlüsselt. Die Transaktionen selbst zwar nicht, aber die Art und Weise wie sie genehmigt werden und wie die Datenblöcke miteinander verknüpft sind. Damit betreten wir das Gebiet der Kryptografie.

      Im Folgenden verwenden wir deshalb die übliche Nomenklatur der Kryptografie-Branche und nennen die Beteiligten „Alice“ und „Bob“ - anstelle A und B - und verwenden als Währung die virtuelle Währung Bitcoin oder deren Kürzel BTC. Alice und Bob sind Synonyme für Sender und Empfänger einer Transaktion oder Nachricht. „Carol“ und „Dave“ sind weitere Mitspieler in einem kryptografischen System. Auch sie repräsentieren entweder Sender oder Empfänger. Sie stehen stellvertretend für Menschen, die Werte austauschen, also einer verkauft etwas an einen anderen und dieser wird dann bezahlt. Das ist dann eine Transaktion im Sinne von Bitcoin.

      Wenn also Alice 5 BTC (also Bitcoin) an Bob senden möchte, dann ist das eine einfache Transaktion. Alice besitzt mehr als 5 BTC und sendet 5 BTC an Bob. Der sendet nun 3 BTC an Carol und 1 BTC an Dave. Das sind dann zwei weitere Transaktionen. Das Bitcoin-System sammelt nun alle diese Transaktionen und packt sie in einen Datenblock.

      Dieser Block hat eine bestimmte maximale Größe und wird von spezialisierten Computern zusammengepackt und gebündelt. Das System ist so ausgelegt, dass jeweils ein Block ungefähr alle zehn Minuten erstellt wird. Genau das wirkt als die zuvor erwähnte Bremse und bringt weitere Vorteile mit sich. Dazu später mehr.

      Jetzt wird dieser Datenblock nicht einfach nur so gebündelt, also zum Beispiel wie eine Zipdatei, sondern es werden kryptografische Verfahren genutzt, die es ermöglichen, diesen Block mathematisch mit einer absolut eindeutigen Kennung zu versehen. Diese Kennung ist das Ergebnis einer Berechnung aus den Daten des Blocks, die man auch „Hash“ nennt.

      Dieser Hash ist ein sehr spannendes, mathematisches Werk, welches auf der sogenannten Falltür-Mathematik beruht. Wie es genau funktioniert, ist für Mathematiker sehr spannend, die mit glasigen Augen davon berichten — eine faszinierende Methode.

      Falltür-Mathematik für Laien

      Für den Nicht-Mathematiker ist es ausreichend, wenn er versteht, dass die betreffenden Formeln nur in eine Richtung berechenbar sind. Wenn man also normalerweise x berechnen kann, wenn 2+x=5 ist, dann ist das keine Falltürformel, weil sie in beide Richtungen funktioniert. Ein Hash-Algorithmus funktioniert hingegen nur in eine einzige Richtung: vorwärts.

      Selbst wenn man das Ergebnis der Rechnung und den dazuge-hörigen Rechenweg kennt, kann man nicht zum Ausgangswert zurückrechnen.

      Das hört sich fantastisch an und ist in der Tat faszinierend. Wie schon gesagt, es ist für den mathematischen Laien genug, dieses Phänomen zu kennen und anzuerkennen, um das gesamte System zu verstehen. Wer mehr darüber wissen möchte, kann die ent-sprechende Mathematik leicht im Internet recherchieren.

      Die

Скачать книгу