Zu “Kryptowährungen” gibt es ganze Bibliotheken von Texten, Artikeln, Blogs. Hier geht es darum, ob und wie die zugrunde liegende Technologie – die “Blockchain” – auch anderweitig verwendet werden und als Innovationstreiber wirken kann. Schlagwort: «Blockchain for Business».
1. Krypto
Um aber über Blockchain zu reden, muss man auch kurz über Bitcoin zu reden, denn
- Bitcoin ist die Anwendung, mit der die Blockchain-Technologie bekannt wurde;
- Bitcoin ist die erprobteste, verbreitetste und dabei bemerkenswert robuste Anwendung von Blockchain. Man kann über Bitcoin gutes und schlechtes sagen, aber es ist beeindruckend, dass sie, ohne zentral gesteuert zu werden, soeben ihren 10. Geburtstag feiern konnte (Man erinnere sich: bei ihrem Start kam gerade Windows 7 auf den Markt), mit Kurssprüngen auf und ab, über 30 Millionen Usern und 300,000 Transaktionen am Tag;
- Die Attraktivität des Blockchain-Konzepts stammt wesentlich vom Paradigma Bitcoin;
- In dem Sinne, dass Blockchain mehr ist als eine sequentielle, nicht nachträglich veränderbare (append only) Datenbank mit einigen unglaublich redundanten Lese- und Schreiboperationen, sind die einzelnen Komponenten stark von den konkreten Anforderungen an eine Kryptowährung geprägt.
Deshalb ein paar Worte darüber, was mit Kryptowährungen bezweckt wird und wie das bei Bitcoin funktioniert.
Warum gibt es Kryptowährungen? Was ist der Reiz an ihnen? Neben gelegentlich genannten Merkmalen wie schneller Zahlungsabwicklung, geringen Transaktionsgebühren, leichter Verwahrbarkeit, sicherem Transport auf Reisen – alles Dingen, die E-Banking heute ebenfalls bietet – sind es vor allem vier Eigenschaften, die Krypto-Geeks zum Träumen bringen, und die ich den «anarchistischen Kern» von Krypto nenne:
- Transaktionen ohne Mittelsmann (peer-to-peer)
- Anonym, und resistent gegen Zensur
- Dezentral und demokratisch
- Kein Vertrauen in Regierung, Notenbank, Bank notwendig (trust-less).
Dazu aus dem Original-Paper von Satoshi Nakamoto, dem unbekannten „Erfinder“ von Bitcoin:
„Das Kernproblem konventioneller Währungen ist das Ausmaß an Vertrauen, das nötig ist, damit sie funktionieren. Der Zentralbank muss vertraut werden, dass sie die Währung nicht entwertet, doch die Geschichte des Fiatgeldes ist voll von Verrat an diesem Vertrauen. Banken muss vertraut werden, dass sie unser Geld aufbewahren und es elektronisch transferieren, doch sie verleihen es in Wellen von Kreditblasen mit einem kleinen Bruchteil an Deckung. Wir müssen den Banken unsere Privatsphäre anvertrauen, vertrauen, dass sie Identitätsdieben nicht die Möglichkeit geben, unsere Konten leerzuräumen. Ihre massiven Zusatzkosten machen Micropayments unmöglich.
Eine Generation früher hatten Nutzer von Time-Sharing-Computersystemen ein ähnliches Problem. Vor dem Aufkommen von starker Verschlüsselung mussten die User sich auf Passwortschutz für ihre Daten verlassen und dem Systemadministrator vertrauen, dass dieser ihre Informationen vertraulich hielt. Diese Privatsphäre konnte jederzeit aufgehoben werden, wenn der Administrator zu dem Schluss kam, dass sie weniger wog als andere Belange, oder auf Anweisung seiner Vorgesetzten. Dann aber wurde starke Verschlüsselung für die Masse der Nutzer verfügbar, und Vertrauen war nicht länger nötig. Daten konnten auf eine Weise gesichert werden, die einen Zugriff durch Dritte – egal aus welchem Grund, egal mit wie guten Entschuldigungen, egal was sonst – unmöglich machten.
Es ist Zeit, dass wir dasselbe mit Geld machen. Mit einer elektronischen Währung, die auf einem kryptografischen Beweis beruht und kein Vertrauen in Mittelsmänner benötigt, ist Geld sicher und kann mühelos transferiert werden.“
Werfen wir einen genaueren Blick auf die den Kryptowährungen zugrunde liegende Blockchain.
Zunächst ist da die namengebende statische Struktur: eine Kette von Blöcken, die dadurch gesichert ist, dass mit Hash Codes sowohl die Inhalte der Blöcke als auch der Header des vorigen Blocks gesichert sind, was eine nachträgliche Manipulation des Inhalts irgend eines dieser Blöcke mit heutigen Mitteln ausschliesst.
Jeder kann diese Blöcke lesen, aber niemand kann sie ändern, denn sie sind dezentral, in tausenden von Kopien gespeichert.
Die Kette ändert sich nur dadurch, dass hinten neue Blöcke angehängt werden. Dies geschieht so, dass eine kryptographische Aufgabe gelöst werden muss, die nur durch Ausprobieren gefunden werden kann (und man muss zigtausend Mal probieren, bis man eine Lösung findet). Sobald einer der aktiven „Miner“ die Lösung hat, darf er einen neuen Block in die Kette eintragen, die inzwischen stattgefundenen Transaktionen (die zeitweise in einen Pool von „unconfirmed transactions“ abgelegt wurden) in seinen neuen Block eintragen, das Netzwerk über den neuen Block informieren, und das Spiel beginnt von vorne.
Dabei ist es interessant, einen Blick auf die Zahlenverhältnisse der Beteiligten zu werfen.
Einen neuen Block gibt es etwa alle zehn Minuten. So lange dauert das Ratespiel. In dieser Zeit laufen 1000 – 2000 Transaktionen auf. Pro Tag nehmen 500‘000 „unique addresses“ an Transaktionen teil, das sind die Anwender, die mit Bitcoin handeln (manche nutzen mehr als eine Adresse, so dass die Zahl der Menschen, die an Transaktionen beteiligt sind, wohl etwas niedriger ist, aber ganz genau weiss das niemand). Es gibt derzeit 10‘220 „Full node“ Installationen, das sind die Installationen, die als Voll-Teilnehmer dafür ausgestattet sind, die Korrektheit der neu eingestellten Blöcke nachzuprüfen, und aus ihrem Kreis speist sich auch die Menge derjenigen, die an dem „Mining“ teilnehmen. Von den 564 Blöcken, die etwa am 20. Jan. 2019 geschürft wurden, wurden 436, also 87,3% von 14 „mining pools“ geschürft. Also nochmal im Überblick:
- 500‘000 Anwender (oder etwas weniger) setzen Transaktionen ab;
- 10‘000 „full nodes“ (= 2% der Anwender) haben eine Kopie der vollen Chain und können die Korrektheit nachrechnen;
- 14 an einem Tag erfolgreiche Miner (= 0,14% der „full nodes“).
Da ein „Rennen“ 10 Minuten dauert, spricht nichts dagegen, dass die Sieger von heute auch die Sieger von morgen sind, es sei denn jemand anderes rüstet seinen Rechnerpark markant auf.
Nun noch einen Blick auf die Dynamik der Chain.

Nehmen wir an, die Blöcke 001 bis 106 sind geschürft, bestätigt, und in die Chain eingehängt. An ihnen kann nichts mehr geändert werden. Jetzt schürfen mehrere Miner im Wettbewerb um Block 107. Einer von ihnen gewinnt (im Beispiel 107a), meldet seinen Erfolg an alle Teilnehmer der Chain, und alle Miner stürzen sich auf den soeben hinzugefügten neuen Block und schürfen mit diesem als neuem Ausgangspunkt. Was passiert mit Block 107b? Der Miner kam etwas zu spät. Der Block wird nicht bestätigt und „verdorrt“, denn nur der jeweils längste Ast gilt als relevant.
Dabei hindert niemand einen Miner, am Block 107b weiterzuschürfen; das ist nur verlorene Liebesmüh, da die Mehrheit der Miner an den Folgeblöcken von 107a arbeitet und immer nur die längste Kette Gültigkeit hat.
Ausser…

… einem Miner mit sehr hoher Rechenpower gelingt es, alle anderen Miner zu überholen. Plötzlich befinden sich die Blöke 107a und 108b auf dem Nebengleis, und Transaktionen, die für ein oder mehrere Zyklen als verbürgt galten, gelten plötzlich nicht mehr. Das nennt sich die „51%-Attacke“ und kann fatale Folgen haben (Ich kaufe ein Objekt mit Bitcoin, die Transaktion geht durch und ist verbürgt, das Objekt wird übereignet, und dann wird die Bitcoin-Transaktion ungeschehen gemacht).
Hier zeigt sich auch, wo die wesentlichen Angriffsflächen des Konzepts liegen: Nicht innerhalb der krypto-gesicherten statischen Blöcke, sondern dort, wo sie Berührungspunkte mit der Aussenwelt haben. Hier einige der bekanntesten Schwachstellen:
Exit Scam
Wenn eine neue Kryptowährung auf den Markt gebracht wird, ist es üblich, dass die Leute, die das neue System entwickelt haben, einen ICO („Initial Coin Offering“) lancieren. Damit laden sie öffentlich dazu ein, ihre neuen „Coins“ (oder „Tokens“, oder wie auch immer sie sie nennen) gegen Geld zu kaufen, in der Hoffnung, dass die neue Währung ins Laufen kommt und sich dann auf der Plattform Geld verdienen lässt. Das hat in der Vergangenheit oft wunderbar geklappt, und zig Millionen von Dollars (bzw. Euros bzw Bitcoins) wurden eingezahlt. Der „Exit Scam“ besteht nun darin, dass sich die Herausgeber des ICO, nachdem sie das Geld eingesammelt haben, vom Acker machen und spurlos verschwinden. Diese Betrugsmasche hat so zugenommen (man hört von 80% aller ICOs als betrügerisch), dass die US Bördenaufsicht eingeschritten ist und jedes ICO als Ausgabe von Wertpapieren behandelt, so dass jeder der sie verkauft, oder mit ihnen handelt, und sich nicht an die Vorgaben für Wertpapiere hält, strafrechtlich verfolgt wird. Bitcoin selbst war davon nicht betroffen, denn es hat in den ersten Jahren eine lange Durstphase hinter sich gebracht, wo noch niemand ans schnelle Geldverdienen gedacht hat.
Wallet Hack
Hier wird nicht die Blockchain angegriffen, sondern der PC oder das Smartphone des Anwenders: Jeder, der mit Bitcoins handelt, benötigt eine „Wallet“. Das ist eine 36stellige Kombination von Ziffern und Buchstaben, und der „private Key“ des Anwenders. Dieser Schlüssel ist die einzige Möglichkeit, an die dem Anwender gehörenden Bitcoins heranzukommen. Wer die Nummer verliert, vergisst, oder wem sie gestohlen wird (z.B. durch einen Hacker, der die Datei sperrt, die sie enthält), hat Pech. Es gibt keine Möglichkeit, diese Nummer zu rekonstruieren. Man hört, dass bis zu 30% aller Bitcoin verloren gegangen sind, und heute herrenlos in der Chain liegen, ohne dass irgendwer sie aktivieren kann.
Auch wenn ein Hacker in den Besitz dieser Nummer gelangt und im Namen des Anwender Transaktionen vornimmt, gibt es keine Möglichkeit, die Nummer zu sperren, Transaktionen anzufechten oder rückgängig zu machen. Es gibt keine Schlichtungsstelle und keine Berufungsinstanz.
51% Attack
Das ist die schon oben beschriebene Möglichkeit, bereits bestätigte Blöcke durch solche aus einem Nebenzweig der Chain zu „ersetzen“. Dies ist ein „known bug“ und widerspricht dem Anspruch auf Unveränderbarkeit der Blockchain. Bislang ist so etwas bei Bitcoin noch nicht passiert (bei jüngeren Chains mit weniger Volumen allerdings sehr wohl). Wenn man aber weiss, dass heute 80% der Rechnerkapazität der Bitcoin-Miner in sechs grossen Datenzentren in China konzentriert sind, ist die Vorstellung, dass so etwas passieren könnte, nicht ganz unrealistisch.
Cryptojacking
Bei dieser Masche stechen sich die Miner gegenseitig aus, in dem sie illegal die Rechnerleisung von Unbeteiligten missbrauchen.

„Coffee Miner“ ist ein publiziertes Experiment, bei dem der Miner sich in einen offenen WLAN-Router (z.B. eines Coffee Shop) einhackt, der dann den Verkehr aller anderen WLAN-Nutzer über den eigenen Rechner leitet, der ihnen Code-Snippets unterjubelt und sie dergestalt dazu bringt, für ihn zu „minen“. Praktische Bedeutung hat dieser Hack nicht, denn heute werden zum Minen ganz andere, wesentlich leistungsstärkere Spezial-Prozessoren verwendet. Allerdings ist denkbar, dass grosse Bot-Netze (von mehreren zehntausend Rechnern) durchaus Effekte erzielen können.
Ein anderer Einzelfall ist das All-Russian Research Institute of Experimental Physics (RFNC-VNIIEF) in Sarov, das eigentlich theoretische Grundlagen für Nuklearwaffen entwickelt und berechnet. Einige Beschäftigte dort haben die Rechnerleistung ihrer Supercomputer dazu benutzt, heimlich am Bitcoin-Minig teilzunehmen. Die Sache flog auf, weil irgendwer sich wunderte, wieso diese streng geheime Anlage vorschriftswidrig ans Internet angeschlossen war.
Die Motivation für die Hacker ist nicht unerheblich. Für einen neuen Block gibt es 12.5 Bitcoin, das sind nach gegenwärtigem Kurs $ 44’800 – alle 10 Minuten. Wenn ich über 24 Stunden alle Blöcke schürfen könnte (was unrealistisch ist), hätte ich 6,5 Millionen verdient.
Anspruch und Wirklichkeit
Wenn wir Anspruch und Wirklichkeit der Kryptowährungen – vor allem mit Hinblick auf den „anarchistischen Kern“ kontrastieren, ergibt sich folgendes Bild:
- Anspruch: Schnelle Zahlungsabwicklung
Wirklichkeit: Bitcoin ist auf 1 Block alle 10 Minuten gedrosselt, was ca. 200 Transaktionen pro Minute entspricht und um Dimensionen niedriger ist, als was Visa & Co. heute leisten. Bis eine Transaktion überprüft und bestätigt wird, dauert es ca. 6 – 18 Minuten (bis nämlich ein neuer Block geschürft und meine Transaktion dort eingetragen ist).
- Anspruch: Leichte Verwahrbarkeit, sicherer Transport auf Reisen
Wirklichkeit: Die klassischen Instrumente wie Kreditkarten sind fast überall überlegen, weil ich Verluste melden, Karten sperren und wiedergewinnen kann.
- Anspruch: Peer-to-peer (ohne Mittelsmann)
Wirklichkeit: Das ist korrekt, allerdings bin ich auf eine Infrastruktur mit Minern, Tool Providern etc. angewiesen.
- Anspruch: Anonym und Zensur-Resistent
Wirklichkeit: Das ist eigentlich nur wahr gegenüber meinen Handelspartnern. Regierungen, Geheimdienste, aber auch kriminelle Organisationen haben längst Mittel und Wege gefunden, dich auf der Blockchain zu identifizieren
- Anspruch: Dezentral und demokratisch
Wirklichkeit: Es gibt in dieser Welt eine Oligarchie von „Full Nodes“, Supercomputer-getriebenen Mining Pools und haufenweise Abzockern und Betrügern, die Abwesenheit von demokratischen und einforderbaren Regeln.
- Anspruch: Kein Vertrauen in Regierung, Notenbank, Bank notwendig
Wirklichkeit: In Wahrheit begibt sich, wer mit diesen „Währungen“ handelt, aus der regulierten Welt von Bankenaufsicht und Regulatoren hinaus und hinein in die Welt der „Snake Oil Vendors“. Wer das möchte: Willkommen!

2. Blockchain for Business
Seit längerem wird daran gearbeitet, das Konzept der Blockchain aus der Welt der Kryptowährungen herauszulösen und für andere Anwendungen nutzbar zu machen. Warum?
Ein hübsches Beispiel ist der Quartierverein Wiedikon. Wiedikon ist ein Stadtkreis von Zürich, und die Mitgliedschaft in diesem Verein beträgt 20 SFr im Jahr. Seit kurzem kann man seine Jahresgebühr auch in Bitcoin bezahlen, die dann von einem Jungunternehmen in Franken umgewechselt werden.

Praktischen Nutzen hat das Ganze sicher nicht, aber es wird klar, was das Motiv ist: es ist cool!
Und weil es neu ist, cool, und etwas mysteriös, knüpfen sich an die Verwendung von Blickchain alle möglichen Erwartungen und Versprechungen für so gut wie jede Branche (siehe Kasten).
Versprechen der Blockchain-Enthusiasten für Unternehmen und Branchen |
Banking and Payments
Exchange money faster, more efficiently and more securely
Many banks are already adopting it |
Cybersecurity
Less susceptible to data loss, corruption, human error and hacking
Resistant to unauthorized changes and hacks |
Internet of Things
No central location, where hackers can gain access
Address these security concerns |
Unified Communications
Faster, safer and more reliable automated communication
Immutable record of communication enhances safety and reliability |
Government
Reduce bureaucracy and increase security, efficiency and transparency
More easily verify and distribute Welfare and unemployment benefits
More easily count votes and verify for legitimacy |
Crowdfunding and Donating to Charities
Ensure that your money gets exactly where you need it to go
Create trust through smart contracts and online reputation systems
Allow donors to see where their donations go |
Healthcare
Create a centralized and secure database for healthcare organizations
Share medical records strictly with authorized doctors and patients |
Rentals and Ride-sharing
Create decentralized peer-to-peer ride-sharing apps
Allow car owners to auto pay for things like parking, tolls and fuel |
Nun hat die Verwendung der Blockchain-Struktur für die meisten dieser Anwendungen zwei Probleme.
Erstens der Preis des anarchistischen Kerns.
Wie oben ausgeführt, besteht der Reiz der Blockchain darin, dass egalitäre Beziehungen zwischen den Teilnehmern versprochen werden.
- Ohne Mittelsmann (peer-to-peer)
- Anonym und resistent gegen Zensur
- Dezentral und demokratisch
- Kein Vertrauen in Autoritäten (Regierung, Notenbank, Bank) notwendig (trust-less)
Damit die Kryptowährungen diese Versprechen zumindest in Ansätzen erfüllen können, zahlen sie – verglichen mit einer konventionellen Datenbank – softwaretechnisch einen hohen Preis:
Schlechte Skalierbarkeit
Jede Transaktion muss von jedem Teilnehmer auf seiner Kopie nachvollzogen werden. Die Belastung des Gesamtsystems (Summe aller Benutzer) steigt exponentiell.
Software-Updates schwierig
Bei einem zentral gesteuerten System lassen sich relativ leicht Updates durch das Gesamt-Sytem schieben, wegen Sicherheitslücken, neu entdeckter Bugs, Schliessen von Funktionslücken. In einem verteilten System ist der Update der Teilnehmer freiwillig und deshalb muss jedes Update abwärtskompatibel sein.
Aufwendige Entwicklung
Die Schwierigkeit, Updates schnell durch das Gesamtsystem zu verbreiten, führt dazu, dass die Software-Entwicklung sehr viel mühsamer ist. Fehler dürfen nicht vorkommen. Das zwingt zu aufwendigen und teuren Tests. Konventionelle Systeme können mit “rapid prototyping” und ähnlichen Methoden sehr viel preisgünstiger entwickeln und etwaige Fehler korrigieren, wenn sie auftreten.
Schlechte Wartbarkeit
Eine Wartung kann bei einem dezentralen System praktisch nicht stattfinden. Änderung der Regeln, Korrektur von Einstellungen, all das wird von der dezentralen Struktur verhindert. Es gibt keine Datenbank-Administration im herkömmlichen Sinne, und auch niemanden, der dafür zuständig ist.
Keine Undo-Funktion
Was drin ist, ist drin und kann nicht mehr ungeschehen gemacht werden. Das bedeutet, dass auch den Anwendern gegenüber das System keine Fehler verzeiht.
Keine Schlichtungsinstanz
Wenn es einen Disput gibt (weil jemand meinen Key geklaut hat, weil die Leistung, die ich bezahlt habe, nicht oder mangelhaft erbracht wurde), gibt es keine Instanz, an die ich mich wenden kann. Ich kann keine Rückforderung machen, keine Karte sperren, nichts davon.
Zweitens: Die Zähmung des Anarchistischen Kerns
Nun hängen viele der beschriebenen Nachteile mit Eigenschaften der Blockchain zusammen, die für eine Kryptowährung wichtig, für eine Unternehmensnutzung aber nicht nötig, oder sogar unerwünscht sind. Daraus ergibt sich das Bemühen, solche Attribute aus der Blockchain-Technologie herauszuoperieren.
- Anonymität: widerspricht meist legalen (z.B. Geldwäschegesetze) und Business-Anforderungen. Ich will wissen, mit wem ich es zu tun habe.
- Jeder kann zugreifen: Ist für viele Anwendungen unerwünscht. Ich will einen geschlossenen Teilnehmerkreis.
- Jeder Teilnehmer kann alle Transaktionen sehen: Widerspricht bei vielen Anwendungen den Anforderungen an Vertraulichkeit
- Jeder Teilnehmer kann Transaktionen absetzen: Ist in vielen Anwendungen unrealistisch, wenn bestimmte Rollen auf bestimmte Transaktionsarten im System begrenzt sind.
- Jede Transaktion wird für immer festgehalten: Das widerspricht sicher schon mal der Europäischen Datenschutz-Grundverordnung, nach der Anwender das Recht haben, aus Systemen “auszuziehen” und ihre Spuren zu löschen.
Und so weiter, und so fort.
Eine verbreitete Kategorisierung solcherart “domestizierter” Blockchains findet sich in der folgenden Abbildung. “Public permissionless” ist die original Bitcoin-Variante.

Was sich aus diesen Änderungen auch ergibt, ist die Notwendigkeit, Eingriffe in den laufenden Betrieb der Blockchain zuzulassen (das ist genau das, was im Originalkonzept ausgeschlossen werden sollte), und eine Reihe von Rollen zu definieren, die viel näher an der geordneten Welt der Datenbanken als der Welt der dezentralen unregulierten Kryptowährungen liegt.
Vorgesehene Rollen in einer “Blockchain for Business” |
Blockchain user
Join the blockchain and conduct transactions with other participants. |
Regulator
Oversee the transactions happening within the network. |
Blockchain developer
Create the applications and smart contracts that enable blockchain users to conduct transactions |
Blockchain network operator
Define, create, manage, and monitor the blockchain network. |
Certificate authority
Manage the different types of certificates required to run a permissioned blockchain |
Traditional processing platform
Existing computer system that may be used to augment processing. May also need to initiate requests into the blockchain. |
Traditional data source
Influence behavior of smart contracts and help to define how communications and data transfer will occur between traditional applications/data and the blockchain. |
(“Traditional Platform” und “Traditional Data Source” sind hier mit gutem Grund aufgeführt, denn obzwar der Inhalt der Blockchain selbst nachträglich nicht verändert werden kann, könnte das Ziel eines Links aus der Blockchain sich sehr wohl ändern.)
Damit werden die freizügig gegebenen Sicherheitsversprechen, die mit dem Begriff Blockchain verbunden sind, ausgehebelt und es handelt sich im Wesentlichen um Datenbankanwendungen, die mit dem Label “Blockchain” ultramodern aussehen, obwohl sie in Wirklichkeit nur ineffizient sind.
Oder, um mit Eugen Roth zu sprechen:
Ein Mensch erblickt ein neiderregend
Vornehmes Haus in schönster Gegend.
Der Wunsch ergreift ihn mit Gewalt:
Genau so eines möcht er halt!
Nur dies und das, was ihn noch störte,
Würd anders, wenn es ihm gehörte;
Nur wär er noch viel mehr entzückt
Stünd es ein wenig vorgerückt…
Kurz, es besitzend schon im Geiste,
Verändert traumhaft er das meiste.
Zum Schluss möcht er (gesagt ganz roh)
Ein anderes Haus – und anderswo.