Token Management: Bitcoin, Blockchain und andere Distributed Ledger - Token-Economy-Book/GermanTranslation GitHub Wiki

Blockchain-Netzwerke bauen auf der Idee von P2P-Netzwerken auf. Sie bieten einen universellen Datensatz, dem jeder Akteur im Netzwerk vertrauen kann. Dieser Datensatz ist ein gemeinschaftlich verwaltetes Transaktionsverzeichnis, in dem unveränderliche und verschlüsselte Kopien aller Netzwerktransaktionen auf jedem Netzwerkknoten gespeichert werden. Ökonomische Anreize in Form von Netzwerk-Tokens werden eingesetzt, um das Netzwerk fehlertolerant und angriffsresistent zu machen. ~

Das Konzept von kryptografisch verketteten Datenblöcken wurde erstmals im Jahr 2008 mit dem Aufkommen des Bitcoin-Whitepapers bekannt. Das Ziel von Bitcoin war es, einen P2P-Zahlungsverkehr ohne Banken über das Internet zu schaffen. Das vorgestellte Protokoll ermöglichte, dass jeder Netzwerkteilnehmer den Ergebnissen des Systems vertrauen kann, ohne den einzelnen Akteuren vertrauen zu müssen. Im Gegenteil, das Protokoll baut sogar auf der Annahme auf, dass jeder Netzwerkteilnehmer potenziell korrupt sein könnte, und ist daher so konzipiert, dass falsches Handeln ökonomisch unrentabel gemacht wird. Das Bitcoin-Whitepaper löste erstmals das Problem der zentralen Datenspeicherung und des Informationsmanagements. Es führte verschiedene kryptografische Methoden zur Sicherung des Netzwerks ein. Ideen zu kryptografisch gesicherten P2P-Netzwerken werden in der Forschung und Entwicklung in verschiedenen Evolutionsstufen, meist in theoretischen Arbeiten, bereits seit den 1980er-Jahren diskutiert (siehe Anhang, „Geschichte von Bitcoin“). Vor der Entstehung von Bitcoin gab es jedoch noch keine praktische Umsetzung eines P2P-Netzwerks, das es geschafft hat, das Problem der Doppelausgaben (Double Spending) zu lösen, ohne dass vertrauenswürdige Vermittler, die den Werteaustausch garantieren, erforderlich sind.

Doppelausgabenproblem (Double-Spending-Problem): So wie das Internet heute gestaltet ist, kann man den gleichen digitalen Wert mehrfach ausgeben. Digitale Informationen können kopiert werden, und diese Kopien derselben digitalen Datei können theoretisch von einem Computer gleichzeitig an mehrere andere Computer gesendet werden. Physische Werte haben dieses Problem nicht. Sie lassen sich nicht ohne Weiteres replizieren bzw. nur mit einem erheblichen Fachwissen, was wiederum nur mit einem hohen finanziellen Aufwand möglich ist.

Distributed Ledger: Mit dem Bitcoin-Protokoll wurde ein Mechanismus der verteilten Datenverwaltung eingeführt. Alle Computer im Netzwerk verfügen über eine identische Kopie des Transaktionsverzeichnisses, den Ledger, der als einziger Bezugspunkt für alle Netzwerkteilnehmer dient. Netzwerkteilnehmer können Privatpersonen, Institutionen oder autonome Agenten sein, die sich nicht notwendigerweise kennen müssen.

Ledger: Dieses Transaktionsverzeichnis, auch Blockchain genannt, ist eine ständig wachsende Datei, der jeder Netzwerkteilnehmer vertrauen kann. Der Ledger wird gemeinschaftlich verwaltet, und jeder hat Einsicht in die Daten. Jeder Block enthält eine bestimmte Anzahl von Transaktionen, die vom Netzwerk in einer bestimmten Zeitspanne validiert wurden. Jeder Block beinhaltet außerdem den kryptografischen Hash des vorherigen Blocks, wodurch eine Kette von Blöcken erzeugt wird. Diese kryptografische Verkettung von Transaktionsblöcken garantiert die Integrität des vorherigen Blocks bis zurück zum ersten Block, dem Genesis-Block, da einzelne Transaktionsdaten nicht rückwirkend geändert werden können, ohne dass sich der Hashwert aller nachfolgenden Blöcke ändert. Um den Inhalt dieser Datei zu ändern, müsste sich die Mehrheit der Netzwerkknoten absprechen, da jede Änderung der Datei eines Mehrheitsbeschlusses bedarf. Die genauen Governance-Mechanismen hängen aber vom Blockchain-Netzwerk der konkreten Anwendung ab (mehr dazu im Laufe dieses Kapitels sowie in Teil 2 des Buchs).

Universelle Zustandsebene: Das Transaktionsverzeichnis garantiert, dass jede Werteinheit nur einmal übertragen wurde. Diese Werteinheiten sind keine digitalen Dateien, die hin- und hergeschickt werden, sondern ein einfacher Eintrag in einer Tabelle, die gemeinschaftlich verwaltet wird und durch die jeder weiß, wer wann wie viele Werteinheiten besessen hat. Die „atomare Einheit” ist das Token. Der Ledger fungiert als digitaler Notar und öffentlich überprüfbarer Zeitstempel. Die Rolle vieler vertrauenswürdiger Vermittler, die Informationen sicher verwalten und verifizieren, könnte durch verteilte Ledger ersetzt werden und dabei viele Probleme der Client-Server-basierten Architektur des derzeitigen Internets umgehen. Diese neue Form der verteilten Datenspeicherung und -verwaltung macht es sehr teuer, digitale Werte im Internet zu kopieren, und vermeidet auch das Problem der Doppelausgaben über das Internet.

Proof-of-Work (PoW): PoW ist der Konsensmechanismus, der eine verteilte Kontrolle über das gemeinsame Transaktionsverzeichnis ermöglicht. Er basiert auf der Kombination aus Kryptografie und wirtschaftlichen Anreizen, die auf spieltheoretischen Erkenntnissen aufbauen. Das Bitcoin-Netzwerk verwendet spieltheoretische Mechanismen[^1] als Basis für einen Anreizmechanismus, bei dem Netzwerkakteure mit einem Netzwerk-Token belohnt werden. Dieser Anreizmechanismus, auch Konsensmechanismus oder Proof-of-Work genannt, macht es außerordentlich schwierig, die Transaktionen zu fälschen. Eine Manipulation des Systems ist aufgrund der zugrunde liegenden kryptoökonomischen Mechanismen sehr teuer und daher unwahrscheinlich.

Eine Tabelle in der Cloud: Das Transaktionsverzeichnis könnte auch als Tabelle in der Cloud beschrieben werden. Ein ähnliches Beispiel wäre eine Datei auf Google Doc: Jeder kann auf dieselbe Datei zugreifen. Aber im Gegensatz zu Google Docs, wo die Dateien zentral auf den Google-Servern verwaltet werden, ist die Blockchain ein Transaktionsverzeichnis, das in zigfacher Kopie im ganzen Netzwerk gespeichert ist.

Keine verteilte Datenbank: Im Gegensatz zu verteilten Datenbanken, bei denen Daten verteilt gespeichert, aber von einer einzigen Institution verwaltet und kontrolliert werden, ermöglichen öffentliche Blockchain-Netzwerke eine verteilte Kontrolle unterschiedlicher Personen und Institutionen, die autonome Netzwerkknoten betreiben. Diese verteilte Kontrolle ist besonders in unternehmensübergreifenden Set-ups wie im Fall von Lieferketten nützlich, in denen keine Institution einer anderen Institution die Verwaltung ihrer Daten anvertrauen möchte.

Token-Transaktionen: Wenn Sie das Bitcoin-Netzwerk verwenden, wird anstelle einer Bank, die Finanztransaktionen validiert, ein Netzwerk von Computern tätig. Jeder Computer hält die vollständige Kopie des Ledgers und der Konsensregeln und kann dadurch die Gültigkeit einer Transaktion überprüfen. Transaktionen werden per Mehrheitsbeschluss aller Netzwerkteilnehmer validiert und dem Ledger hinzugefügt.

Governance-Maschine: Blockchain-Netzwerke und andere Distributed Ledger Systeme ermöglichen eine universelle und transparente Buchhaltungs- und Governance-Schicht für das Internet. Alle Netzwerkteilnehmer haben den gleichen Zugriff auf dieselben Daten, und zwar in Echtzeit. Transaktionen, die über das Netzwerk laufen, sind für alle Beteiligten transparent und können bis zu ihrem Ursprung zurückverfolgt werden. Ein Blockchain-Netzwerk kann daher auch als eine verteilte Buchhaltungsmaschine oder eine supranationale Governance-Maschine beschrieben werden. Personen und Institutionen, die sich nicht kennen oder vertrauen, die in verschiedenen Ländern leben, unterschiedlichen Rechtsordnungen unterliegen und keine rechtsverbindlichen Vereinbarungen miteinander haben, können dank des Blockchain-Protokolls erstmals über das Internet digitale Werte in Form von Tokens transferieren, ohne dass vertrauenswürdige Intermediäre wie Banken, Internetplattformen oder andere Arten von Clearingstellen hierfür benötigt werden. Wenn das Netzwerk eine Transaktion durch Mehrheitskonsens validiert, wird die Transaktion dauerhaft in den Ledger geschrieben. Andernfalls wird die Transaktion abgelehnt und nicht durchgeführt. Nur Transaktionen, die vom Blockchain-Netzwerk in den Ledger aufgenommen wurden, gelten als gültig und abgeschlossen (final).


Tabelle Cloud & Blockchain Protoll


Das Protokoll: Jeder beteiligte Knoten kennt die im Protokoll definierten Konsensregeln. Diese definieren, wer wann was im Netzwerk tun darf.

Die Konsensregeln sind so konzipiert, dass sie gegen Netzwerkangriffe widerstandsfähig sind, obwohl es keine zentralen Akteure gibt, die die Netzwerkaktivitäten auf Richtigkeit überprüfen. Die Konsensregeln des Bitcoin-Netzwerks definieren: (i) unter welchen Bedingungen der Token-Transfer von A nach B gültig ist, (ii) den Anreizmechanismus für Netzwerkleistungen, (iii) wie man Identitäten zweifelsfrei feststellt und Transaktionen signiert sowie (iv) in begrenztem Umfang auch darüber, wer über Netzwerk-Upgrades entscheiden darf.

Kryptografische Verfahren sichern das Netzwerk und bieten gleichzeitig volle Transparenz für alle Beteiligten unter Wahrung der (relativen) Privatsphäre jedes einzelnen Akteurs. Sie stellen auch sicher, dass vergangene Transaktionen wahr sind.

Ökonomische Anreize werden angewendet, um sicherzustellen, dass zukünftige Transaktionen den Regeln entsprechend durchgeführt werden. Netzwerkknoten, die zur Sicherheit des Netzwerks beitragen, werden mit einem Netzwerk-Token belohnt.

Identitäten: Eine Adresse in einem Blockchain-Netzwerk repräsentiert eine pseudonyme, digitale Identität. Tokens, die dieser Adresse zugewiesen sind, können nur mit dem jeweiligen Private Key dieser digitalen Identität (des Tokenbesitzers) signiert werden. Der Private Key fungiert als Passwort, das seinem Besitzer den Zugang zu seinen digitalen Werten gewährt (siehe Kapitel „Kryptografie“).

Block-Explorer: Aufgrund des öffentlichen Charakters des Bitcoin-Netzwerks kann jeder Datenanalysen der Netzwerk-Transaktionen durchführen. Beispiele hierfür sind das Verfolgen aller Token-Transaktionen sowie die Analyse der Netzwerk-Hashrate, des Token-Umlaufs, des Transaktionswachstums u. v. m. Obwohl alle Daten des Ledgers öffentlich vorliegen, haben nur Experten die Fähigkeit, erweiterte Datenanalysen des Netzwerks durchzuführen. Block-Explorer sind Anwendungen von Drittanbietern, die es jedem ermöglichen, alle Transaktionen eines bestimmten öffentlichen Blockchain-Netzwerks zu untersuchen. Block-Explorer fungieren wie eine spezielle Suchmaschine für Blockchain-bezogene Daten. Die radikale Transparenz wirft aber auch Fragen der Privatsphäre und des Datenschutzes auf. Dieser Datenschutzproblematik wird mit neueren Blockchain-Protokollen, die alternative kryptografische Methoden verwenden, begegnet (siehe Kapitel „Kryptografie“).


Warum heisst es Blockchain


Netzwerkknoten

Das Bitcoin-Netzwerk ist ein öffentliches, genehmigungsfreies Open Source P2P-Netzwerk. Open Source bedeutet, dass jeder mit den entsprechenden Fähigkeiten für die Öffentlichkeit nachvollziehbar zum Code beitragen kann. Jeder kann den Code verändern und seine eigene Version eines P2P-Zahlungsnetzwerks erstellen. Öffentlich bedeutet, dass jeder das Netzwerk (als Zahlungssystem) nutzen und das Protokoll inklusive der Blockchain herunterladen und Transaktionen überprüfen kann. Genehmigungsfrei bezieht sich auf die Tatsache, dass jeder Teilnehmer das Protokoll und die Blockchain herunterladen und Transaktionen in die Blockchain schreiben kann. In Bitcoin-Netzwerk gibt es vier Arten von Netzwerkknoten: Full Nodes, Miner, Mining-Pools und Light Clients.

Full Nodes laden das gesamte Transaktionsverzeichnis des Bitcoin-Netzwerks auf ihren Computer und validieren neue Transaktionen, während diese dem Ledger hinzugefügt werden. Dies ist eine ergänzende Funktion zum Mining-Prozess, bei dem die sogenannten Miner um das Recht konkurrieren, neue Blöcke zu erstellen und Transaktionen zur Blockchain hinzuzufügen. Während Bitcoin-Mining heutzutage fast ausschließlich auf industrietauglicher Spezialhardware durchgeführt wird, kann ein Full Node auf einem herkömmlichen PC laufen. Jeder, der einen Full Node betreibt, kann Bitcoin-Tokens senden und empfangen und die Integrität der Transaktionen überprüfen, ohne sich dabei auf andere verlassen zu müssen.

Mining-Knoten oder Miner können allein oder über einen „Pool“ mit anderen Minern agieren. Je nachdem, wie das Set-up aussieht, sind die Anforderungen für den Betrieb eines Full Nodes unterschiedlich. Ein allein stehender Mining-Knoten muss eine eigene vollständige Kopie des Ledgers auf seinem Rechner betreiben. Miner werden mit Bitcoin-Tokens für die Erstellung neuer Blöcke belohnt, also dafür, dass sie das Netzwerk intakt halten und vor Angriffen schützen. Der genaue Mechanismus einschließlich der Belohnungsfunktion ist im Protokoll festgelegt (siehe nächsten Unterkapitel zum Thema „Proof-of-Work (PoW)“). Transaktionskosten, die an Miner gezahlt werden, sind nicht durch das Protokoll vorgeschrieben. Miner können selbst bestimmen, wie viele Transaktionskosten sie verlangen.

Mining-Pools: Im Laufe der Jahre haben einzelne Miner begonnen, Kartelle in Form von sogenannten Mining-Pools zu bilden. In solch einem Mining-Pool-Szenario arbeiten Miner mit anderen Minern zusammen, um Blöcke zu schreiben. Nur der Administrator des Mining-Pools muss einen Full Node verwalten, während die einzelnen Miner „lediglich” ihre CPU einbringen. Einzelne Miner delegieren hierbei ihr Stimmrecht an den Betreiber des Mining-Pools, um ihre Chancen zu erhöhen, durch die kumulative CPU des gesamten Mining-Pools zum schnellsten Computer zu werden, um einen Block von Transaktionen erstellen zu können (siehe nächstes Kapitel). Das ursprüngliche Bitcoin-Whitepaper berücksichtigte so eine Form der Kooperation zwischen Minern nicht. Es baute seine Annahme auf einfacher Spieltheorie auf, nicht auf kooperativer Spieltheorie.[^2] Viele argumentieren daher, dass die Realität des Konsensmechanismus von Bitcoin als „Delegated Proof-of-Work“ beschrieben werden sollte, da inzwischen ein Oligopol einer Handvoll Mining-Pools vorherrscht, bei dem die meisten Netzwerkknoten ihre CPU an den Mining-Pool-Betreiber delegieren. Dies entspräche, so argumentieren viele, nicht den ursprünglichen Absichten des Bitcoin-Whitepapers, in dem von einem P2P-Electronic-Cash-System ausgegangen wird, in das sich alle Netzwerkteilnehmer egalitär einbringen können sollten. Im Laufe der Jahre sei daher das Bitcoin-Netzwerk aufgrund dieser Mining-Pools zu einem viel zentralisierteren System geworden, als ursprünglich beabsichtigt.

Light Nodes, Light Clients oder Light Wallets werden zur vereinfachten Zahlungsüberprüfung in einer Wallet-Anwendung auf einem Smartphone erstellt. Früher musste jeder den kompletten Ledger herunterladen, um Transaktionen zu versenden, aber heute bieten einige Wallet-Softwarelösungen die Möglichkeit eines Light Clients. Diese werden auch als SPV-Clients (Simplified Payment Verification Clients) bezeichnet. Im Gegensatz zu Full Nodes laden sie nicht den gesamten Ledger herunter. Sie speichern nur Kopien der Kopfzeilen aller Blöcke und können daher Transaktionen nicht selbstständig verifizieren, da sie keinen Zugriff auf das vollständige Transaktionsverzeichnis haben. Light Clients müssen sich hierbei auf andere Netzwerkknoten verlassen. Sie sind Kommunikationsendpunkte im Netzwerk, da sie keine Transaktionsdaten oder andere Blockchain-Daten weiterleiten können.


Warum ist es teuer den Ledger zu manipulieren


Im Gegensatz zu Mining Nodes haben Full Nodes keinen direkten wirtschaftlichen Anreiz, Transaktionen zu validieren. Es gibt jedoch indirekte Anreize: Im möglichen Fall eines Protokoll-Upgrades wie eines „Hard Forks” ist das Betreiben eines Full Nodes die einzige Möglichkeit, darüber mit abzustimmen, ob und wie das Netzwerk aktualisiert werden soll. Wenn man für ein Upgrade ist, lädt man das neue Protokoll auf seinen Computer, wenn nicht, betreibt man das alte Protokoll weiter. Als Light Node kann man das nicht. Man muss sich der Meinung der Mehrheit des Netzwerks beugen, um das Netzwerk weiterhin verwenden zu können. Ein weiterer Grund, einen Full Node zu betreiben, ist der höhere Grad an Privatsphäre und die Kontrolle über alle Netzwerktransaktionen. Light Clients erlauben das nicht. Sie verlassen sich bei der Übertragung von Transaktionen auf Server von Drittanbietern, was bedeutet, dass diese Server auch wissen, welche Adressen zu einem Wallet-Benutzer gehören.

Proof-of-Work (PoW)

Proof-of-Work (PoW) ist der Konsensmechanismus des Bitcoin-Netzwerks und vergleichbarer Blockchain-Netzwerke. Es handelt sich bei diesem Mechanismus um eine Reihe von Regeln und Prozessen, die festlegen, wie die Netzwerkknoten eine Einigung über den tatsächlichen Zustand des Netzwerks erzielen. Der Konsensmechanismus ist folgendermaßen konzipiert: Wenn ein Betreiber eines Mining Nodes in Rechnerleistung investiert und mit seinem Rechner den Regeln entsprechend Daten verifiziert, kann dieser Betreiber Netzwerk-Tokens verdienen. Es lohnt sich für ihn daher, sich an die Regeln zu halten, und nicht zu betrügen.

Hashes bilden hierbei die Basis eines mathematischen Rätsels, das Netzwerkakteure lösen müssen, um einen Block von Transaktionen zu erstellen. In dieser Konstellation validieren Mining Nodes Transaktionen und konkurrieren miteinander, um einen kryptografischen Hash des nächsten Blocks zu berechnen. Dieser Wettbewerb wird von einem kryptografischen Rätsel angetrieben, das im Protokoll vordefiniert ist, bei dem alle Miner darum kämpfen, als Erster eine Lösung für ein mathematisches Problem zu finden. Hierbei müssen sie einen bestimmten Hashwert erraten. Die Miner müssen dabei alle aktuellen Transaktionen und einige Metadaten sammeln, die Transaktionen überprüfen und alle Daten von einem SHA-256-Algorithmus durchrechnen lassen, um einen bestimmten Hashwert zu finden, der mit einer fortlaufenden Anzahl von Nullen beginnt. Das bedeutet, dass sie zur Lösung des Rätsels, und um diese Zahl zu erraten, enorme Rechenarbeit leisten müssen – deshalb wird dieser Prozess als Proof-of-Work bezeichnet.

Der erste Miner, der das mathematische Rätsel löst, kann Transaktionen in die Blockchain schreiben und den nächsten Block erstellen; er erhält dafür eine Prämie. Diese Prämie, auch Block Reward genannt, wird in Form von neu geschöpften Netzwerk-Tokens ausgezahlt. Im Fall des Bitcoin-Netzwerks sind das Bitcoin-Tokens (BTC), im Ethereum-Netzwerk sind es Ethereum-Tokens, auch Ether (ETH) genannt. Dies bedeutet, dass alle Netzwerkteilnehmer, die daran arbeiten, Transaktionsblöcke in die Blockchain zu schreiben, potenziell Netzwerk-Tokens verdienen können. Genauer gesagt, können sie die Blockprämie plus potenzielle Transaktionsgebühren verdienen. Zum Zeitpunkt der Erstellung dieses Buchs beträgt die Prämie für die erfolgreiche Blockbildung im Bitcoin-Netzwerk 6,75 BTC pro Block. Diese Prämie wird im Bitcoin-Netzwerk dem Protokoll entsprechend alle 210.000 Blöcke (etwa alle vier Jahre) halbiert, da das Bitcoin-Netzwerk eine deflationäre Geldpolitik betreibt (siehe Kapitel „Geldpolitik von DAOs“). Die nächste „Halbierung“ der Prämien erfolgt im Jahr 2024. Durch die Teilnahme an diesem Spiel stellen die Miner gemeinsam sicher, dass alle in einem Block enthaltenen Transaktionen gültig sind.

Die mit dem Proof-of-Work verknüpfte Prämie ist so konzipiert, dass Miner einen Anreiz erhalten, nicht zu betrügen: Wenn ein korrupter Miner als erster die Lösung für das mathematische Rätsel findet, würde der Rest des Netzwerks diesen Transaktionsblock dennoch nicht akzeptieren, da er einen Block mit modifizierten/gefälschten Transaktionen validiert hat. Der betrügerische Miner würde die Prämie nicht erhalten, obwohl er Rechenleistung investiert hat. Ein ökonomisch „vernünftig“ denkender Miner würde daher davon absehen, das System zu betrügen, da dies verschwendete Kosten für Energie und Infrastrukturinvestitionen bedeuten würde. Proof-of-Work ist daher eine wirtschaftliche Maßnahme zur Abwehr von Netzwerkangriffen. Durch die Hintertür der Infrastruktur- und Stromkosten werden somit Netzangriffe unerschwinglich teuer.


Warum ist es teuer den Ledger zu manipulieren


Transaktionsdaten werden in Datenblöcken gebündelt und gehasht und erzeugen einen „digitalen Fingerabdruck“ dieses Blocks. Jeder neu erzeugte Block enthält den Hash des vorhergehenden Blocks, sodass jeder Block auf einer Kette von vorhergehenden Transaktionsdatenblöcken aufbaut. Ändert jemand die Daten in einem Block, ändert sich auch der Hashwert dieses Blocks sowie aller nachfolgenden Blöcke. Würde jemand versuchen, Daten und Transaktionen zu fälschen, wäre der Hashwert nicht mehr korrekt, was allen anderen Netzwerkteilnehmern, die ja über dasselbe Verzeichnis verfügen, auffallen würde. Jeder Knoten im Netzwerk kann daher einfach feststellen, ob die Daten manipuliert wurden oder nicht.

Jeder Miner kann neue Einträge vorschlagen, die dem Ledger hinzugefügt werden. Wenn eine Transaktion dem Ledger hinzugefügt wird, ist sie schreibgeschützt und kann danach nicht mehr geändert oder entfernt werden. Dazu müssten alle Blöcke neu berechnet werden. Um bestehende Transaktionen im Netzwerk zu zensieren oder zu fälschen, bräuchte man die Kontrolle über die Mehrheit aller Netzwerkteilnehmer. Das Ändern der Daten in einem bereits in der Blockchain geschriebenen Datenblock erfordert, dass ein Angreifer alle Nachfolgeblöcke neu generiert und die Rechenarbeit, die in jedem Block enthalten ist, erneut durchführen muss.

Bitcoin ist ein weltweites Netzwerk und hat als solches Netzwerklatenzen. Latenzen sind Verzögerungen, die bei der Datenübertragung über ein Netzwerk entstehen. Um Latenzen zu berücksichtigen, legt das Bitcoin-Protokoll fest, dass im Durchschnitt alle zehn Minuten ein Block erstellt werden soll. Der Schwierigkeitsgrad (die Difficulty Rate), um diesen Hashwert zu finden und damit einen Block zu erstellen, passt sich im Laufe der Zeit an, um die Zeitspanne von zehn Minuten zwischen den Blocks relativ konstant zu halten. Dieser Schwierigkeitsgrad wird regelmäßig angepasst, je nachdem, wie viel Hash-Leistung das Netzwerk zur Verfügung hat. Wenn Blöcke in weniger als zehn Minuten erstellt werden, erhöht sich der Schwierigkeitsgrad. Dauert die Erstellung von Blöcken länger als zehn Minuten, verringert sich der Schwierigkeitsgrad. Der Schwierigkeitsgrad nimmt auch mit zunehmender Konkurrenz zu – also entsprechend der Anzahl von Computern, die um die Validierung eines Blocks konkurrieren.

Obwohl Manipulation prinzipiell möglich ist, ist sie durch den Proof-of-Work-Mechanismus praktisch nicht durchführbar, da dafür eine große Menge an Rechenleistung benötigt wird, was teuer ist. Theoretisch wäre eine Manipulation des Netzwerks mit einem 51-%-Angriff möglich, indem es einem Angreifer gelingt, über 50 % der Miner zu stellen. In der zehnjährigen Geschichte des Bitcoin-Netzwerks war keine Manipulation durch externe Angreifer erfolgreich. Aufgrund der Rechenintensität dieses Prozesses ist das Bitcoin-Netzwerk auch sehr energieintensiv. Um ein besseres Verständnis dafür zu bekommen, wie hoch die Kosten für die Manipulation einer Transaktion wären, liefern diese Websites in Echtzeit Informationen dazu:

Ein erfolgreicher 51-%-Angriff könnte folgende Auswirkungen haben: (i) Das Rückgängigmachen eigener Transaktionen, um Tokens doppelt ausgeben zu können. Je älter eine Transaktion ist, desto teurer wird so ein Manipulationsversuch. (ii) Das Zensieren und somit das Blockieren von Transaktionen anderer. (iii) Das Ändern der Protokollregeln.

Was ein 51%iger Angriff nicht kann: (i) den in einer Transaktion gesendeten Betrag ändern, (ii) den Empfänger einer Transaktion ändern oder (iii) Tokens, die ein anderer besitzt, ohne dessen Zustimmung versenden. Der Grund hierfür ist, dass alle Transaktionen mit einem privaten Schlüssel unterzeichnet werden müssen, der nicht durch eine Form der Mehrheitsentscheidung offengelegt werden kann. Die Änderung eines Details in einer Transaktion würde die Blockchain „ungültig“ machen, da eine Transaktion ohne gültige Signatur darin enthalten wäre. Die einzige Möglichkeit wäre, den privaten Schlüssel der betreffenden Person zu knacken oder zu stehlen. Alternativ könnte man auch den kryptografischen Algorithmus (SHA) knacken, um das Netzwerk anzugreifen.

Netzwerk-Forks

Freie und Open-Source-Software darf ohne vorherige Genehmigung des ursprünglichen Entwicklungsteams und ohne Verletzung des Urheberrechts von jedem weiterentwickelt werden. In der Softwareentwicklung wird die Modifizierung des Codes als Software-Fork bezeichnet. Der Begriff Fork (Gabel) bezieht sich manchmal auch auf eine Spaltung der Entwicklergemeinschaft und nicht nur auf den Code selbst. Die Open-Source-Natur öffentlicher Blockchain-Netzwerke ermöglicht es daher jedem, das Blockchain-Protokoll herunterzuladen, zu modifizieren und auf Grundlage des bestehenden Codes mit der Erstellung eines separaten Netzwerks zu beginnen.

In Blockchain-Netzwerken kann man mit Forks einerseits ein neues Blockchain-Netzwerk erzeugen, indem man die bestehende Codebasis kopiert und modifiziert und eine neue Transaktionshistorie mit dem Genesis-Block startet. Beispielsweise basieren Litecoin und Zcash auf der Bitcoin-Codebasis. Man kann andererseits aber auch das bestehende Netzwerk in zwei oder mehr Teile aufspalten. Hier wird auf einer bestehenden Transaktionshistorie aufgebaut, die ab dem Zeitpunkt der Abspaltung unterschiedliche Ledger-Versionen ergibt. In beiden Fällen erzeugt das Erstellen einer neuen Blockchain durch Forking immer auch ein neues, „netzwerkeigenes“ Token.

Die Abspaltung eines bestehenden Netzwerks kann als Ergebnis von Protokoll-Upgrade-Streitigkeiten (wie im Fall von Bitcoin Cash oder Ethereum Classic) oder aus wirtschaftlichen Gründen erfolgen – auch als Scam-Projekte bezeichnet, weil sie meist nur darauf abzielen, aus den neuen Netzwerk-Tokens kurzfristigen wirtschaftlichen Profit zu schlagen (wie im Fall von Bitcoin Gold, Bitcoin Diamond, Bitcoin Platinum etc.).

Jede Software benötigt aber auch regelmäßige Updates, um Probleme zu beheben oder die Leistungsfähigkeit zu steigern, so auch Blockchain-Netzwerke. Blockchain-Protokolle erfordern ebenfalls regelmäßige Software-Updates. Bei Protokoll-Upgrades gibt es zwei Arten von Forks: Hard Forks und Soft Forks. Die genauen Protokoll-Upgrade-Regeln hängen von der Art des Netzwerks ab, da verschiedene Blockchain-Protokolle unterschiedliche Governance-Regeln haben.

Ein Hard Fork im Bitcoin-Netzwerk ist eine Änderung des Blockchain-Protokolls, bei dem alle Benutzer dazu verpflichtet werden, ihre Clientsoftware auf das neue Protokoll zu aktualisieren. Es ist inkompatibel mit der alten Version. Netzwerkknoten, die eine alte Version des Protokolls installiert haben, können keine Transaktionen verarbeiten oder neue Blöcke hinzufügen.

Ein Soft Fork im Bitcoin-Netzwerk ist ein Protokoll-Upgrade, das rückwärtskompatibel ist. Netzwerkknoten, die eine alte Version des Protokolls installiert haben, sind weiterhin in der Lage, Transaktionen zu verarbeiten und neue Blöcke hinzuzufügen, solange sie nicht gegen die neuen Protokollregeln verstoßen. Blöcke, die von Minern mit dem aktualisierten Protokoll produziert wurden, werden in so einem Fall von allen Knoten im Netzwerk akzeptiert. Blöcke, die von Minern mit der alten Version produziert wurden, werden aber von den Knoten mit der neuen Version des Protokolls abgelehnt. Wenn Miner der alten Version Blöcke generieren, die von einem Teil des Netzwerks abgelehnt werden, könnten sie geneigt sein, ebenfalls ein Upgrade durchzuführen. Soft Forks sind daher etwas langsamer in ihrem „Abstimmungsprozess“ als Hard Forks. Miner-aktivierte Soft Forks (MASF) treten auf, wenn die Mehrheit der Miner ein Upgrade durchführt, um die neuen Regeln durchzusetzen. Benutzer-aktivierte Soft Forks, auf English User-Activated Soft Fork (UASF), treten auf, wenn Full Nodes sich ohne Unterstützung der Miner zusammenschließen, um neue Regeln durchzusetzen.

Technische Protokoll-Updates kommen recht häufig vor und verursachen in der Regel nicht allzu viele Kontroversen, insbesondere wenn es sich um kleinere technische Upgrades handelt. Politisierte Entscheidungen über Protokoll-Upgrades können allerdings zu einer Spaltung im Netzwerk führen, sofern die Minderheits-Chain genügend Anhänger und starke politische Narrative hat, um eine eigene Ökonomie aufrechtzuerhalten. Ein wichtiger Aspekt dabei ist, welche Entwickler welche Version des Protokolls unterstützen. Da sich die Gemeinschaft spaltet, müssen sich Entwickler oft für das eine oder das andere Netzwerk entscheiden, was die Weiterentwicklungsfähigkeit beider Netzwerke geschwächt wird. Zumindest eine Token-Handelsplattform muss das Token des abgespaltenen Netzwerks in ihr Portfolio aufnehmen, sonst gibt es keinen Markt für dieses neue Token (siehe Kapitel „Institutionelle Ökonomie von DAOs“, und Kapitel „Token-Handelsplattformen“).

Ein politisierter Hard Fork kann den Wert der Tokens ernsthaft beeinflussen, je nachdem, welches Netzwerk langfristig an Bedeutung gewinnt. Beispiele für Spaltungen im Netzwerk mit deutlichen wirtschaftlichen Folgen sind Ethereum Classic (ETC)[^3] und Bitcoin Cash (BCH).[^4] Forks, die zur Aufteilung eines Netzwerks in zwei Untergruppen führen, können den Marktpreis des Netzwerk-Tokens beeinflussen, da beide Netzwerke nach einer Abspaltung zunächst einmal kleiner sind als das ursprüngliche Netzwerk. Als Folge einiger prominenter politisierter Forks des Bitcoin- und Ethereum-Netzwerks hat die Governance-Frage in Blockchain-Netzwerken eine anhaltende Debatte in der Kryptogemeinschaft ausgelöst (siehe Kapitel „Institutionenökonomie von DAOs“, „On-Chain- vs. Off-Chain-Governance“). Zu beachten ist: Im Fall eines Hard Forks erhält jeder, der Tokens des ursprünglichen Netzwerks besitzt, auch eine entsprechende Menge an Tokens des neuen abgespaltenen Netzwerks.

Temporäre Forks können auch aufgrund von Netzwerklatenzen versehentlich auftreten, wenn ein neuer Block erstellt wird. Dies geschieht immer dann, wenn zwei Miner gleichzeitig zu zwei verschiedenen gültigen Lösungen für den gleichen Block kommen. In so einem Fall ist es möglich, dass sich das Netzwerk vorübergehend spaltet. In diesem Zeitraum gibt es zwei Versionen des Transaktionsverzeichnisses. Das Bitcoin-Protokoll hat eine Regelung, um solche temporären Brüche aufzulösen, damit nur eine Version des Transaktionsverzeichnisses bestehen bleibt. In einer Proof-of-Work-Netzwerk wie Bitcoin-Netzwerk wird sich der Teil des Netzwerks durchsetzen, der den größten kumulativen Proof-of-Work (Rechenleistung) vorweist. Ein Proof-of-Work-Netzwerk ist sicher, solange mehr als 50 % der Miner ehrlich sind.

Blockchain-Netzwerke und andere Distributed Ledger {#blockchain-netzwerke-und-andere-distributed-ledger}

Eine andere Variante eines Forks ist ein einfacher Software-Fork, der typisch für Open-Source-Projekte ist. Jeder Entwickler mit den notwendigen technischen Kenntnissen kann den Code des Netzwerkprotokolls als Vorlage verwenden und ein alternatives Blockchain-Netzwerk schaffen, indem einige Parameter und Funktionalitäten verändert werden. Dies hat dazu geführt, dass das Bitcoin-Protokoll in den ersten Jahren mehrfach kopiert und modifiziert wurde. Daraus haben sich viele alternative Bitcoin-Netzwerke gebildet, die jeweils ihre eigenen Tokens haben und daher in den Anfangsjahren von Crypto als „Altcoins“ bezeichnet wurden. Diese alternativen Versionen von Bitcoin wurden entwickelt, um entweder schneller oder anonymer zu sein als Bitcoin. Beispiele hierfür sind Zcash und Litecoin. Diese Open-Source-Qualität des Bitcoin-Protokolls hat eine Reihe diverser und innovativer neue Netzwerke ermöglicht.

Viele Projekte begannen, Blockchain-Netzwerke für ganz andere Arten von P2P-Werttransfer zu nutzen. Hierzu zählen beispielsweise das Sia-Netzwerk für ein dezentrales Speichernetzwerk und das Steem-Netzwerk zum dezentralen Verwalten eines sozialen Netzwerks (siehe Kapitel „Steemit“). Man begann sich von der Idee der „Einzwecknetzwerke“ zu lösen, die nur einen Smart Contract[^5] haben, und stattdessen Protokolle zu erstellen, die verschiedenste Formen von P2P-Transaktionen in einem Netzwerk ermöglichen. Colored Coins und Mastercoin waren die ersten Projekte in dieser Richtung. Sie verwendeten Bitcoin als Transport-Token, um jede Art von wirtschaftlicher Transaktion zu ermöglichen.

Vitalik Buterin, hatte die Idee, die Smart-Contract-Funktionalitäten von den Blockchain-Funktionalitäten zu entkoppeln, und startete gemeinsam mit anderen das Ethereum-Protokoll, um diese Idee zu verwirklichen. Das Ethereum-Protokoll ermöglichte hierdurch eine viel vielseitigere Entwicklungsumgebung als das Bitcoin-Protokoll. Im Gegensatz zum Bitcoin-Netzwerk, das für eine einzige Funktion (P2P-Überweisungen) mit einem einzigen Smart Contract konzipiert ist, ist das Ethereum-Netzwerk multifunktional und erlaubt eine Vielzahl von Smart Contracts, ohne dafür jeweils eine eigene Blockchain-Infrastruktur bauen zu müssen.

Das Ethereum-Protokoll operiert auf dem bestehenden Internet und hat folgende Komponenten: (i) Das P2P-Netzwerk von Computern, die das jeweilige Blockchain-Protokoll ausführen. (ii) Das Protokoll oder der Konsensmechanismus, der die Governance-Regeln repräsentiert, die das Verhalten aller Beteiligten im Netzwerk regeln und durchsetzen, und der festlegt, unter welchen Umständen Netzwerkakteure mit Netzwerk-Tokens belohnt werden. (iii) Das Transaktionsverzeichnis, der Ledger, der alle Tokens verwaltet. (iv) Identifikation und Adressierung: Tokens sind digitalen Identitäten (z. B. Personen, Unternehmen oder Geräten) zugewiesen, die durch eine Blockchain-Adresse repräsentiert sind. Diese Identitäten können je nach Art der verwendeten Kryptografie mehr oder weniger anonym sein und dezentral anhand der Spezifikationen des zugrunde liegenden Protokolls erzeugt werden (mehr dazu im Kapitel „Kryptografie“). (v) Smart Contracts verwalten die Beziehungen der beteiligten Akteure und repräsentieren die Geschäfts- oder Steuerungslogik (siehe Kapitel „Smart Contracts“).


Blockchain Konzept


Das Ethereum-Protokoll inspirierte viele nachfolgende Blockchain-Projekte zur Entwicklung ähnlicher Smart-Contract-fähiger Netzwerke. Beispiele für solche Projekte sind „Cardano,” „Neo,” „EOS,” „Hyperledger Fabric,” „Ontology”. Es ist noch unklar, welche dieser Netzwerke sich durchsetzen werden – ob sich mehrere Standards durchsetzen oder ob es ein „Winner-Takes-All-Szenario“ geben wird. Im Moment scheint das Ethereum-Netzwerk die größte Popularität zu genießen. Auch war es das erste Smart-Contract-fähige Netzwerk am Markt und hat daher eine große Entwicklergemeinde. Das kann sich aber schnell ändern. Unabhängig von dieser Entwicklung sind inzwischen auch Protokolle wie z. B. Directed Acyclic Graph (DAG) aufgekommen, die ganz anders als das Blockchain-Protokoll funktionieren und alternative Mechanismen zur Konsensfindung nutzen. Beispiele für solche DAG-Netzwerke sind Projekte wie „IOTA,” „Byteball,” oder „Nano”.

Auf der anderen Seite erkannten private Institutionen wie Banken, Versicherungen und Supply-Chain-lastige Industrien, dass das Konzept der kollektiven Datenverwaltung durch ein Distributed Ledger für die Zusammenarbeit innerhalb einer Branche nützlich sein kann. Im Gegensatz zu öffentlichen und genehmigungsfreien Systemen begannen diese Industrien, verteilte Ledger-Systeme zu entwickeln, bei denen alle Validierungsknoten ausschließlich von Mitgliedern eines Konsortiums oder zumindest von getrennten juristischen Personen desselben Unternehmens eingesetzt werden. Der Begriff „Blockchain“ in Zusammenhang mit dieser Form von „privatem Ledger“, auch konsortiale Ledger genannt, ist jedoch umstritten. In diesen geschlossenen Systemen wird Vertrauen durch klassische Autoritäten geschaffen und mittels juristischer Verträge abgesichert. Diese Netzwerke stellen kein mathematisch fundiertes Vertrauen mittels eines aufwendigen Konsensmechanismus her und belohnen dies auch nicht mit Tokens. Befürworter privater Ledger-Systeme argumentieren, dass der Begriff „Blockchain“ sehr wohl zutreffend ist und auf jede Datenstruktur angewendet werden kann, bei der Daten in gehashten Datenblöcken verschlüsselt werden.

Öffentliche Blockchain-Netzwerke schaffen Vertrauen durch automatisierte Mechanismen, die individueller Beiträge zu einem kollektiven Ziel mit Netzwerk-tokens belohnen (siehe Kapitel „Zweckgesteuerte Tokens“). Private Ledger hingegen stellen ein geschlossenes System dar, das von einem Oligopol von Netzwerkakteuren verwaltet wird, die sich kennen und sich daher auch juristisch belangen können. Vertrauen wird durch den Rechtsstaat und/oder Reputationsverlust erzeugt. Der kleinste gemeinsame Nenner, ob öffentlich oder privat, ist jedoch das Prinzip der verteilten Datenverifikation. Aus diesem Grund haben sich die Begriffe Distributed Ledger bzw. Distributed Ledger Technology (DLT) als allgemeinere Begriffe für all diese von Bitcoin abgeleiteten Technologien durchgesetzt. Distributed Ledger können öffentlich oder privat sein und auch komplett andere Konsensverfahren als Blockchain-Protokolle verwenden – wie im Fall des oben beschriebenen DAG.

Kryptoökonomie – Token-Governance-Regeln {#kryptoökonomie-–-token-governance-regeln}

Man muss in anonymen Netzwerken immer davon ausgehen, dass es böswillige Akteure geben wird, die versuchen, ein öffentliches Netz zu korrumpieren. Eine grundlegende Herausforderung von anonymen P2P-Netzwerken besteht daher darin, festzulegen, wie man mit korrupten Netzwerkknoten umgeht, ohne dass zentrale Akteure eingreifen. Dies wird auch als das Problem der byzantinischen Generäle bezeichnet. Ein korrupter Knoten, auch byzantinischer Knoten genannt, kann lügen und andere Knoten absichtlich irreführen. Byzantinische Fehler gelten als die gravierendsten Fehler in verteilten Netzwerken. Zuverlässige Konsensmechanismen müssen über eine ausreichende Widerstandsfähigkeit verfügen, um etwa DDoS-Angriffen (Distributed Denial-of-Service), Sybil-Angriffen[^6] und anderen Cyberangriffen standzuhalten. Sie müssen auch den Anforderungen der byzantinischen Fehlertoleranz gerecht werden. Wie kann daher in einem anonymen Netzwerk ein Konsens darüber erzielt werden, welche Daten korrekt oder nicht korrekt sind oder welcher Prozess wahr oder falsch ist? Vor dem Aufkommen des Bitcoin-Whitepapers galt es als unmöglich, einen fehlertoleranten und gegen Angriffe resistenten Konsensmechanismus zwischen anonymen Netzwerkteilnehmern zu erreichen.

Das Bitcoin-Protokoll bietet eine mathematische Lösung für genau dieses Problem. Der Proof-of-Work-Mechanismus von Bitcoin zeigte, wie ein belastbares Konsensprotokoll so gestaltet werden kann, dass die wirtschaftlichen Kosten für den Angriff auf ein anonymes Netzwerk unverhältnismäßig hoch ausfallen. Proof-of-Work eröffnete somit eine neue wissenschaftliche Disziplin unter Einsatz von kryptografischen Werkzeugen. Diese Disziplin wird auch als Kryptoökonomie bezeichnet. Der Proof-of-Work-Mechanismus hat dargestellt, wie man „Vertrauen durch Rechtsverträge“ durch „Vertrauen durch Mathematik“ ersetzt. Auf diese Weise können Netzwerkteilnehmer, die sich nicht kennen und daher auch nicht vertrauen, dennoch einen tragfähigen Konsens über den Zustand des Netzwerks erreichen und einen Datensatz gemeinschaftlich verwalten.

Kryptoökonomie ist schon per definitionem interdisziplinär, da sie ein tiefes Verständnis der Kryptografie sowie der Ökonomie erfordert. Bitcoin und abgeleitete öffentliche Netzwerke sind daher Gegenstand der Kryptoökonomie. Asymmetrische Verschlüsselungsverfahren garantieren dabei eine Zugriffskontrolle über die eigenen Tokens. Hashing-Funktionen ermöglichen Knoten, Transaktionen zu überprüfen, die über das Netzwerk durchgeführt werden. Hashing-Funktionen und asymmetrische Verschlüsselungsverfahren sind auch für Proof-of-Work erforderlich. Kryptoökonomische Verfahren haben viel mit Mechanismus-Design-Theorie zu tun, einer volkswirtschaftlichen Methode, die mit der Spieltheorie verwandt ist. Sie definiert wünschenswerte Ergebnisse und erarbeitet einen Mechanismus, um Interaktionen zwischen „Spielern“ – im Fall des Web3 sind es Teilnehmer eines Netzwerks – zu steuern. Die Kombination dieser ökonomischen Anreizmechanismen mit kryptografischen Verfahren schafft ein Sicherheitsgleichgewicht, sodass ein verteiltes System vor Angriffen geschützt ist. Allerdings hängt die Sicherheit stark von Annahmen darüber ab, wie Menschen auf diese wirtschaftlichen Anreize reagieren. Wie Menschen auf Anreize reagieren, ist eine Frage, mit der sich die Volkswirtschaftslehre befasst. Obwohl die Kryptoökonomie ein interdisziplinäres Forschungsfeld darstellt, wurde sie bisher vorwiegend in den Computerwissenschaften vorangetrieben. Es dürfte noch Raum geben, um Methoden aus der Volkswirtschaftslehre und anderen Disziplinen zu integrieren, um alternative Konsensmechanismen zu entwickeln, die unterschiedlichen Netzwerkarten steuern können (siehe Kapitel „Zweckgesteuerte Tokens“).

Alternative Konsensmechanismen zu PoW {#alternative-konsensmechanismen-zu-pow}

Bitcoins Proof-of-Work ist bahnbrechend, da es das Problem der byzantinischen Generäle gelöst hat. Doch der Mechanismus hat auch seinen Preis. Das Netzwerk ist sicher, aber langsam und energieintensiv, und es begünstigt diejenigen, die über größere wirtschaftliche Ressourcen verfügen. Aus diesem Grund beschäftigen sich viele Forscher und Entwickler mit alternativen Konsensmechanismen.

Auch wenn mit einer Vielzahl von Konsensverfahren experimentiert wird, haben sich bisher nur Proof-of-Work und Proof-of-Stake in der breiten Masse der Netzwerkprotokolle durchgesetzt. Es ist jedoch wichtig, zu beachten, dass verschiedene Blockchain-Netzwerke mit demselben allgemeinen Konsensmechanismus unterschiedliche Spezifikationen haben können.[^7]

Proof-of-Stake ist ein Konsensmechanismus, bei dem nur Netzwerkakteure, die einen wirtschaftlichen Anteil (Tokens) am Netzwerk haben, die Transaktionsblöcke in die Blockchain schreiben dürfen. Anstatt Energie zu verbrauchen, um einen Block zu validieren, müssen Miner beweisen, dass sie eine bestimmte Menge an Netzwerk-Tokens besitzen, um einen Block erzeugen zu dürfen. Im Laufe der Jahre wurden viele zum Teil sehr unterschiedliche Varianten von Proof-of-Stake entwickelt. Frühe PoS-Implementierungen gingen davon aus, dass diejenigen, die mehr Anteile am System haben, auch einen natürlichen Anreiz haben, bei der Validierung von Transaktionen und dem Schreiben von Blöcken wahrheitsgemäß zu handeln. Token-Inhaber, so die Annahme, sollten ein natürliches Interesse am Erfolg dieses Netzwerks haben. Sollten sie versuchen, das System zu korrumpieren, würde der Wert der Tokens fallen. Deswegen ist auch das Stimmrecht bei der Erstellung neuer Transaktionsblöcke proportional zur Höhe der Token-Anteile am Netzwerk. Der PoS-Mechanismus hat allerdings eine Herausforderung: Im Gegensatz zu PoW, wo korrupte Miner Energie investieren müssen und viel Geld verlieren können, wenn sie versuchen, das System zu korrumpieren, hat Proof-of-Stake ein „Nothing-at-Stake-Problem“. Die validierenden Netzwerkknoten haben im Fall ihres Fehlverhaltens „nichts zu verlieren“, aber potenziell viel zu gewinnen, wenn sie den Status der Tokens im Netzwerk zu ihren Gunsten ändern. Peercoin war das erste Projekt, das den Proof-of-Stake-Mechanismus einführte. Weitere nachfolgende Implementierungen finden sich in Tendermint (Cosmos), Ouroboros (Cardano), Tezos, Dfinity, Nxt, BlackCoin, NuShares/NuBits, und Qora, die jeweils unterschiedliche Eigenschaften aufweisen. Einige Netzwerke wie Decred kombinieren Elemente von Proof-of-Work und Proof-of-Stake. Das Ethereum-Netzwerk plant den Übergang von Proof-of-Work zu Proof-of-Stake mit einem Protokoll-Upgrade, einem Hard Fork, und hat zu diesem Zweck verschiedene Vorschläge dazu entwickelt, wie dies geschehen könnte.

Delegated Proof-of-Stake (DPoS), wie es von BitShares erstmals implementiert wurde, ist eine radikalere Variante von PoS. Validierer müssen nicht miteinander konkurrieren, um einen Block von Transaktionen zu erstellen. Es funktioniert wie eine Art repräsentative Demokratie, in der die Token-Inhaber (Stakeholder) Delegierte wählen können, um Transaktionen in ihrem „Namen“ zu bestätigen. Es gibt im Allgemeinen zwischen 21 und 101 gewählte Delegierte, die regelmäßig zeitbasiert oder per Zufallsprinzip abgelöst werden können. Das bedeutet, dass nur eine Handvoll vertrauenswürdiger Mitglieder Blöcke erstellen kann, um nicht vertrauenswürdige Parteien daran zu hindern, Blöcke zu erstellen. Delegierten werden Zeitfenster zugewiesen, in denen sie die Blöcke veröffentlichen können. Token-Inhaber können ihre Stimme für einen Delegierten unter bestimmten Voraussetzungen auch zurückziehen. Delegierte können keine Transaktionen ändern, aber sie können verbieten, dass Transaktionen in den nächsten Transaktionsblock aufgenommen werden. Verschiedene Netzwerke verwenden Varianten von DPoS, darunter Steemit, EOS und Lisk. Durch die teilweise Zentralisierung der Blockerstellung haben DPoS-Netzwerke eine größere Datendurchsatzrate als die meisten anderen Konsensverfahren. Es gibt aber weitere Varianten des Proof-of-Stake, von denen die meisten bislang ausschließlich konzeptioneller Natur sind oder nur von einem Netzwerk umgesetzt wurden. Dazu gehören Leased Proof-of-Stake, Transactions as Proof-of-Stake, Proof-of-Importance, Proof-of-Capacity, Proof-of-Weight, Proof-of-Authority sowie Proof-of-Endeed Time.

Byzantinischen Fehlertoleranz: Eine weitere Gruppe von Konsensmechanismen sind Varianten der byzantinischen Fehlertoleranz wie z. B. Federated Byzantine Agreements (Stellar, Ripple), Practical Byzantine Fault Tolerance (Hyperledger Fabric) oder Delegated Byzantine Fault Tolerance (dBFT), das im Neo-Netzwerk zum Einsatz kommt. Weitere Protokolle verwenden eine Kombination verschiedener Mechanismen, so z. B. Hashgraph, das eine Kombination von asynchroner byzantinischer Fehlertoleranz, Gossip Protokollen und Virtual Voting verwendet.

Directed Acyclic Graphs: Darüber hinaus gibt es eine ganze Reihe von Protokollen, die Directed Acyclic Graphs (DAGs) verwenden, wie IoT Chain, Byteball, Nano (Block Lattice), und IOTA (Tangle). Der Konsensmechanismus von DAGs unterscheidet sich grundlegend vom Blockchain-Mechanismus. Anstatt Daten zu Blöcken zu bündeln, die dann nacheinander bestätigt werden, benötigen Directed Acyclic Graphs neu hinzugefügte Daten, um vergangene Daten zu referenzieren und zu validieren. In der Regel muss jede neue Transaktion zwei vorhergehende Transaktionen referenzieren und validieren. Dabei bildet das Netzwerk einen Graphen von konvergierenden und bestätigten Transaktionen. Wenn ein Netzwerkteilnehmer eine vergangene Transaktion falsch validiert, kann seine eigene Transaktion nicht von anderen Teilnehmern bestätigt werden.

Eine ausführliche Erläuterung der oben aufgeführten Konsensverfahren sprengt den Rahmen dieses Buchs. Die wissenschaftliche Literatur hierzu ist oftmals noch dürftig, da sich die Ansätze in einem experimentellen Stadium befinden. Manche haben nicht einmal eine ordnungsgemäße Dokumentation und werden implementiert, ohne einen strikten akademischen Peer-Review-Prozess durchlaufen zu haben (siehe Literaturangaben am Ende diese Kapitels).


Öffentliche vs Private Ledger


Mit oder ohne Token?

Mit dem Aufkommen all dieser alternativen Protokolle ist es sinnvoll, verschiedene Distributed Ledger Lösungen zu klassifizieren. Die Hauptunterschiede betreffen die Fragen, wer (i) Transaktionen validieren darf, wer (ii) Transaktionen in den Ledger schreiben kann, und wer (iii) Transaktionen lesen darf. Je nach Art des Ledgers wird die Antwort unterschiedlich ausfallen. Vereinfacht können wir sagen, dass in öffentlichen Netzwerken jeder Transaktionen validieren, schreiben und lesen kann. In privaten Netzwerken hingegen können nur eingeladene Mitglieder Transaktionen validieren, schreiben und lesen. Hybride Varianten sind ebenfalls möglich. Ein Beispiel hierfür wäre, dass die Validierung und das Schreiben in den Ledger nur auf Mitglieder beschränkt ist, während das Lesen von Transaktionsdaten öffentlich ist. Auch könnte man die öffentliche Leseberechtigung auf bestimmte Transaktionsdaten reduzieren.

Protokolle öffentlicher Ledger werden mit der Annahme entworfen, dass jeder Akteur im Netzwerk potenziell korrupt und der kleinste gemeinsame Nenner das Streben nach Gewinn ist. Kryptoökonomische Mechanismen machen das Netzwerk-Token zum integralen Bestandteil des Anreizsystems. Öffentliche Ledger erlauben jedem: (i) ein Full Node auf seinem lokalen Gerät auszuführen und Transaktionen im Netzwerk zu validieren, (ii) das Protokoll zu installieren und am Konsensprozess (Proof-of-Work) teilzunehmen, um Transaktionsblöcke in die Blockchain zu schreiben und Netzwerk-Tokens zu verdienen; (iii) eine Wallet-Software herunterzuladen und Tokens über das Netzwerk zu senden sowie (iv) Daten aus der Blockchain herauszulesen: entweder durch private Datenanalyse der Transaktionsdaten, die jeder Full Node zur Verfügung hat, oder unter Verwendung eines öffentlich zugänglichen Block-Explorers.

Anreizmechanismen wie PoW, die über ein Token gesteuert werden, machen öffentliche Netzwerke zwar sicher, aber auch sehr langsam. Diese können zum Teil nur wenige Transaktionen pro Sekunde abwickeln, was sie für den Massenmarkt untauglich macht. Zum Zeitpunkt der Erstellung dieses Buchs können Bitcoin und Ethereum nur weniger als ein Dutzend Transaktionen pro Sekunde abwickeln, während Visa und ähnliche Abrechnungslösungen Hunderttausende von Transaktionen zu Spitzenzeiten bearbeiten. Zur Lösung dieser Skalierbarkeitsprobleme wird derzeit jedoch an verschiedenen technologischen Lösungen gearbeitet (siehe Kapitel im Anhang „Skalierbarkeit von Blockchains“).

Das Vertrauen in Distributed Ledger kann (a) durch den Konsensmechanismus, der automatisch ausgeführt wird, sichergestellt werden, oder (b) durch Rechtsverträge und somit alle Instanzen des Rechtsstaats. Öffentliche Netzwerke zeichnen sich dadurch aus, dass die Netzwerkknoten sich nicht kennen und mangels bestehender Rechtsbeziehungen die Sicherheit auf mathematischen Algorithmen wie Proof-of-Work beruht. Das Token ist eine wesentliche Komponente des Mechanismus, um dieses Netzwerk vor Angriffen durch anonyme Akteure zu schützen. Private Ledger haben hingegen eine konsortiale Struktur, bei der die Betreiber der Netzwerkknoten nur auf Einladung teilnehmen können und bilaterale vertragliche Vereinbarungen haben. Im Streitfall wissen die Netzwerkmitglieder, wen sie wann und wie juristisch belangen können. Private Netzwerke benötigen daher nicht notwendigerweise ein Token, um Sicherheit zu garantieren

Die Tatsache, dass die Identitäten aller beteiligten Netzwerkknoten im Vorhinein bekannt sind, bietet einen natürlichen Schutz vor Sybil-Angriffen. Private Ledger können daher viel mehr Transaktionen pro Sekunde abwickeln, da sie nicht mit den Komplexitäten eines öffentlichen Netzwerks konfrontiert sind. Sie bieten auch mehr Datenschutz als die meisten derzeitigen öffentlichen Ledger. Private Ledger werden hauptsächlich von Industriekonsortien innerhalb einer Branche verwendet, wie zum Beispiel im Banking („R3 Konsortium“), in der Versicherungsbranche („B3i“) oder entlang einer Lieferkette (siehe weiter unten). Die Verifizierung von Transaktionen wird von einer vorab ausgewählten Gruppe von Teilnehmern durchgeführt, z. B. von 60 Finanzinstituten, von denen jedes einen Knoten betreibt und bei denen 40 dieser Teilnehmer jeden Block unterschreiben müssen, damit der Block gültig ist. Je nach Branche und Anwendungsfall kann das Recht zum Lesen der Daten des Ledgers öffentlich, teilweise öffentlich oder auf Mitgliedskonten beschränkt sein.

Während die bestehende Blockchain-Literatur vorwiegend eine Unterscheidung zwischen öffentlichen (erlaubnisfreien) und privaten Ledgern trifft, möchte ich anmerken, dass es „100 Prozent erlaubnisfrei“ nicht gibt. Jeder Konsensmechanismus erfordert ein Minimum an Investition, die ein Teilnehmer tätigen muss, um Transaktionen validieren oder in die Blockchain schreiben zu können. Der größte Teil der Weltbevölkerung verfügt nicht über die wirtschaftlichen Mittel, um eine spezialisierte Hardware zu kaufen, die leistungsfähig genug ist, um Transaktionsblöcke in die Blockchain zu schreiben und dabei Netzwerk-Tokens zu verdienen. Selbst für einen Full Node, der nur Transaktionen in einer öffentlichen Blockchain validiert und dafür nicht die gleiche Hardwareinvestition erfordert wie ein Mining-Knoten, wird zumindest ein normaler PC benötigt.

Zum Zeitpunkt der Erstellung dieses Buchs bedeutet das eine Investition von mindestens ein paar Hundert Euro, um Transaktionen zu validieren. Während etwa 500 Euro für einen durchschnittlichen europäischen Haushalt keine außerordentliche Investition darstellen, so übersteigt diese Summe das Monatseinkommen eines beträchtlichen Teils der Weltbevölkerung – ganz zu schweigen von den Kosten für einen Mining-Computer.[^8] Daraus resultieren Fragen der Inklusion, wenn man Begriffe wie „permissionless“ oder „erlaubsnisfrei“ verwendet. Proof-of-Stake-basierte Mechanismen sind zwar öffentlich, aber nicht völlig erlaubnisfrei. Immerhin bedingt der Mechanismus, dass man eine Mindestmenge an Netzwerk-Tokens besitzen muss, um für die Validierung von Transaktionen infrage zu kommen. „Erlaubnisfrei“ ist daher auch hier relativ.

In stark regulierten Branchen können private Ledger besonders nützlich sein, da oftmals die Anonymität der Netzwerkteilnehmer in öffentlichen Ledger-Systemen ein regulatorisches Hindernis darstellt. Branchenvertreter behaupten, dass private Ledger ein höheres Maß an Effizienz und Sicherheit in traditionelle Finanzinstitute bringen könnten. Private Ledger können bestehende Systeme ersetzen und die Industrie effizienter machen. Sie könnten in vielen Branchen auch zu einer breiteren Akzeptanz öffentlicher Blockchain-Infrastrukturen führen – zumindest, sobald diese skalierbarer und ausgereifter sind, von den Regulierungsbehörden besser verstanden werden und auf Nutzerseite mehr Know-how und Vertrauen besteht.

Es ist noch unklar, wie sich verteilte Ledger-Lösungen mittel- bis langfristig entwickeln werden. Einige Stimmen sagen voraus, dass private Ledger das Schicksal von Intranets in den frühen 1990er-Jahren erleiden könnten, als private Unternehmen ihre eigenen privaten Netzwerke aufbauten, weil sie Angst hatten, sich mit dem öffentlichen Internet zu verbinden. Mit der Zeit verging diese Angst. Heute sind Intranet-Lösungen weitgehend verschwunden und werden nur noch dort eingesetzt, wo ein außerordentlich hohes Maß an Sicherheit gefordert ist.

Anwendungsfälle

Blockchain-Netzwerke und andere verteilte Ledger-Technologien bieten eine Infrastruktur für Smart Contracts. Diese Smart Contracts sind selbstausführende Vereinbarungen, die in einer von Computern lesbaren und von Computern zu verarbeitenden Sprache verfasst sind und von einem transparenten und öffentlichen Netzwerk sicher überprüft und durchgeführt werden. Jeder Prozess, jede Aufgabe und jede Zahlung kann mittels Smart Contract gemeinschaftlich verwaltet und durch eine entsprechende digitale Signatur verifiziert werden. Viele Aufgaben von Vermittlern wie die von Anwälten, Notaren, Maklern, Banken und öffentlichen Verwaltern könnten durch Blockchain-Anwendungen ersetzt werden. Einzelpersonen, Organisationen, Maschinen und Algorithmen können auf Basis dieser Technologie mit geringen Reibungsverlusten und zu einem Bruchteil der aktuellen Transaktionskosten miteinander interagieren. Diese neue Infrastruktur ermöglicht viele neue Einsatzmöglichkeiten. Einige Beispiele sind hier erwähnt:

Transparenz und Kontrolle: Blockchain und andere verteilte Ledger ermöglichen mehr Transparenz und Kontrolle entlang der Lieferkette von Waren und Dienstleistungen, einschließlich Finanzdienstleistungen. Dies bietet viele Vorteile: angefangen bei Fälschungssicherheit über die Vermeidung von Korruption bis hin zu eindeutigen Ursprungsnachweisen.

Reduzierung von Bürokratie: Smart Contracts bilden das Herzstück dieser neuen Technologie. Sie haben das Potenzial, den bürokratischen Aufwand und die Koordinationskosten von Geschäftsvorgängen sowie von Governance-Prozessen um ein Vielfaches zu reduzieren (siehe Kapitel „Smart Contracts“).

Prinzipal-Agenten-Dilemmas von Organisationen: Diese Technologie bietet auch ein Betriebssystem für das, was einige als „trustless trust“ bezeichnen. Vertrauen in Menschen und Institutionen wird – zumindest teilweise – durch Vertrauen in mathematische Mechanismen ersetzt, die durch selbstausführende Programme gesteuert und von öffentlichen Netzwerken ausgeführt werden (siehe Kapitel „Institutionelle Ökonomie von DAOs“).

Tokens als „Killer”-Anwendung: Kryptografische Tokens als Anwendung von Blockchain-Netzwerken und anderen Distributed Ledgers sind ähnlich bahnbrechend wie die Entstehung des WWW als Anwendung des Internets. HTTP und HTML ermöglichten es uns, visuell ansprechende Webseiten mit wenigen Codezeilen zu erstellen und über Links im Internet zu surfen. Smart Contracts haben es deutlich vereinfacht, Werte und Dienstleistungen durch Tokens mittels weniger Zeilen Code zu erstellen. Teil 3 und 4 dieses Buchs werden sich ausführlich mit Tokens auseinandersetzten.

Einer der aussichtsreichsten Vorteile von Distributed Ledgers ist eine erhöhte Transparenz entlang der Lieferkette. Lieferketten stellen ein komplexes Netzwerk von geografisch entfernten und wirtschaftlich jeweils eigenständigen Akteuren dar, die Waren, Dienstleistungen und alle Daten ihrer Zusammenarbeit in einer dynamischen, sich ständig weiterentwickelnden Umgebung austauschen. Ihre zugrunde liegende Architektur hat sehr viel Ähnlichkeit mit der Art und Weise, wie Blockchain-Netzwerke aufgebaut sind. Derzeitige Client-Server-basierte Datenstrukturen benötigen Datensilos entlang der Lieferkette, die viele Herausforderungen und Ineffizienzen bedingen: Betrug, Umweltverschmutzung, Menschenrechtsverletzungen wie Kinderarbeit und Kostenineffizienz durch Datenredundanzen.

Ineffizientes Dokumentenmanagement reduziert hier die Gewinne der Unternehmen und macht die Produkte für den Endkunden teurer. Ein nachhaltiges Verhalten von Individuen und Unternehmen ist schwer nachzuverfolgen und wird auch nicht ausreichend incentiviert. Wenn Waren an ihren Bestimmungsort gelangen, kennen die meisten Käufer und Verkäufer die wahre Herkunft der hergestellten Produkte nicht, die Zutaten der von ihnen gekauften Waren eingeschlossen. Mit Blockchain-basierten Supply-Chain-Lösungen könnten wir die Herkunft von Waren und Dienstleistungen überprüfen und die Materialien eines Produkts eindeutig identifizieren, einschließlich der Menge, der Qualität und der Herkunft des Materials.

Blockchain-Netzwerke können entlang von Lieferketten den weltweiten Datenaustausch nahtloser gestalten. Supply-Chain-Start-ups und etablierte Industrieunternehmen haben bereits angefangen, unterschiedliche Distributed Ledger zu nutzen, um ihre Wertschöpfungsketten zu optimieren, Ineffizienzen zu vermeiden und Betriebskapital freizusetzen. Beispiele dafür sind TradeLens, Ambrosus, Modum, Provenance, OriginTrail, Vechain, Wabi und Wantonchain. Transparente Supply-Chain-Lösungen haben auch das Potenzial, nachhaltigeres Verhalten zu unterstützen. Momentan bedingt der Mangel an Transparenz, dass viele Endverbraucher nicht wissen, wer was entlang der Lieferkette von Waren und Dienstleistungen verdient, wie groß der ökologische Fußabdruck eines Produkts ist oder wie die Arbeitsbedingungen aussehen. Distributed Ledger basierte Systeme haben das Potenzial, mehr Rechenschaftspflicht und Verantwortung in Bezug auf Menschenrechte zu ermöglichen, z. B. die Überwachung der Arbeitsbedingungen in den Fabriken oder Informationen dazu, ob Landwirte faire Preise für den von ihnen geschaffenen Wert erhalten. Beispiele dafür sind bext360, fairfood und Namahe. All diese Lösungen beinhalten jedoch eine Kombination aus einer Reihe von Technologien: Die Kombination von Blockchain-Anwendungen mit Machine Learning und dem Internet der Dinge wird von wesentlicher Bedeutung sein, um vollständige Transparenz darüber zu schaffen, was entlang der globalen Lieferkette geschieht.

Zusammenfassung

~
Eine Blockchain - auch Ledger genannt - ist ein gemeinschaftlich geführtes Transaktionsverzeichnis, in dem verschlüsselte und unveränderliche Kopien aller Netzwerkdaten auf jedem Computer im Netzwerk gespeichert werden. Die Blockchain enthält alle jemals getätigten Transaktionen seit dem Genesis-Block.
~
Alle Netzwerkteilnehmer haben gleichzeitig Zugriff auf eine Kopie desselben Datensatzes und das in Echtzeit. Transaktionen, die über das Netzwerk laufen, sind für alle Beteiligten zugänglich und können bis zu ihrem Ursprung zurückverfolgt werden.
~
Eine Transaktion kann niemals rückwirkend von einer einzelnen Instanz geändert werden. Netzwerkteilnehmer müssen sich per Mehrheitsbeschluss auf eine Änderung dieses Datensatzes einigen.
~
Der gemeinschaftlich verwaltete Ledger garantiert, dass jede Werteinheit nur einmal übertragen wurde. Der Ledger fungiert als digitaler Notar und öffentlich überprüfbarer Zeitstempel.
~
Im Gegensatz zu verteilten Datenbanken ermöglichen Blockchain-Netzwerke eine verteilte Kontrolle, bei der verschiedene Parteien, die einander nicht vertrauen, Informationen austauschen können, ohne dass ein zentraler Administrator erforderlich ist.
~
Dies ermöglicht es, Smart Contracts, Geschäftslogik- und Governance-Regeln durch selbstausführende Programme auszuführen; es kann als nächster Schritt in der Automatisierung gesehen werden.
~
Blockchain baut auf der Idee von P2P-Netzwerken auf und bietet einen universellen Datensatz, dem jeder Akteur in einem anonymen Netzwerk vertrauen kann. Personen und Institutionen, die sich nicht kennen oder vertrauen und in verschiedenen Ländern leben, unterschiedlichen Rechtsordnungen unterliegen und keine rechtsverbindlichen Vereinbarungen miteinander haben, können nun über das Internet interagieren, ohne dass vertrauenswürdige Dritte wie Banken, Internetplattformen oder andere Arten von Clearingstellen benötigt werden.
~
Das „Problem der doppelten Ausgaben“ bezieht sich auf die Tatsache, dass im aktuellen Internet digitales Geld in Form einer Datei kopiert werden kann und Kopien derselben digitalen Datei von einem Computer gleichzeitig an mehrere andere Computer gesendet werden können.
~
Konsensmechanismen wie Proof-of-Work ermöglichen eine verteilte Kontrolle. Sie basieren auf der Kombination von wirtschaftlichen Anreizen und Methoden der Kryptografie. Die angewandte Spieltheorie wird verwendet, um Netzwerkakteure mit einem nativen Netzwerk-Token zu belohnen. Dieser Belohnungsmechanismus ist so konzipiert, dass es wirtschaftlich nicht sinnvoll ist, das Netzwerk zu betrügen. Es erschwert die Fälschung von Netzwerktransaktionen aufgrund der immensen Rechenleistung, die dafür erforderlich wäre.
~
Im Gegensatz zu öffentlichen Ledgern werden bei privaten Ledgern alle Validierungsknoten von Mitgliedern des Konsortiums betrieben.
~
Der Begriff „Distributed Ledger“ hat sich zu einem Oberbegriff für Technologien entwickelt, die die Datensätze oder Informationen dezentral speichern und verarbeiten.
~

Quellen und weiterführende Literatur

Fussnoten

[^1]: Spieltheorie ist ein Teilgebiet der Mathematik, das unter anderem in den Wirtschaftswissenschaften Anwendung findet. Sie erlaubt es Entscheidungssituationen zu modellieren, in denen mehrere autonome Akteure miteinander interagieren, um daraus ihre Entscheidungen in Konfliktsituationen mit anderen Akteuren abzuleiten.

[^2]: Kooperative Spieltheorie geht davon aus, dass einzelne „Spieler” Koalitionen mit anderen Spielern eingehen, um ihre ökonomischen, politischen oder sozialen Möglichkeiten zu optimieren.

[^3]: Der Ethereum-Hard Fork war die Folge des „TheDAO"-Vorfalls, bei dem rund 50 Millionen US-Dollar aufgrund einer Schwachstelle im Code verloren gingen. Der Hard Fork hatte das Ziel jene Transaktion zu zensurieren, die zum Verlust der Tokens geführt hatten, und löste eine stark politisierte Debatte in der Krypto-Community aus. Gegner des Hard Forks kritisierten, dass der Sinn einer Blockchain die Unantastbarkeit von Transaktionen ist, alles andere würde Zensur bedeuten. Die Gemeinschaft konnte sich nicht einigen und der Hard Fork führte zu einer Abspaltung des Netzwerks, und hatte auch zur Folge, dass das neue Token des abgespaltenen Minderheitennetzwerks - Ethereum Classic - an einer Börse gelistete wurde und dann auch andere Börsen anfingen, mit dem Token zu handeln.

[^4]: Aufgrund steigender Gebühren im Bitcoin-Netzwerk schlugen einige Entwickler eine Hard Fork vor, um die Blockgröße zu erhöhen. Dieser Vorschlage traf auf Widerstand. Der umstrittene Hard Fork wurde im Juli 2017 durchgeführt und führte zur Abspaltung des Netzwerks namens Bitcoin Cash. Am 1. August 2017 begann Bitcoin Cash mit dem Handel bei etwa 240 USD, während Bitcoin bei etwa 2700 USD gehandelt wurde.

[^5]: Smart Contracts sind Computerprogramme, die Regeln des Werttransfers (Token Transfers) kodifizieren. Diese Regeln werden durch den Mehrheitsbeschluss aller Netzwerkknoten überprüft und ausgeführt (mehr dazu im Kapitel „Smart Contracts”).

[^6]: In einem anonymen Netzwerk ist ein sogenannter Sybil-Angriff ein Angriff, bei dem ein einzelner Benutzer mehrere Entitäten (unter Pseudonymen) erzeugen könnte, um den Konsensprozess zu manipulieren.

[^7]: Das „Proof-of-Work" Verfahren, das im Bitcoin-Netzwerk verwendet wird, unterscheidet sich von jenem das im Ethereum-Netzwerk verwendet wird. Beispiele für solche Unterschiede sind unterschiedliche Berechnungsarten (SHA-256 vs. Ethash), unterschiedliche durchschnittliche Blockzeiten (10 Minuten vs. ~15 Sekunden) und unterschiedliche Auszahlungsmodelle (tatsächliche Produzenten von Transaktionsblöcken vs. Produzenten nicht akzeptierter Blöcke wie im Falle von 'Uncles').

[^8]: Es ist möglich, einen vollständigen Knoten auf einem Raspberry PI, einem erschwinglichen Mini-Computer, und einer SD-Karte zu betreiben, die weniger als 100 EUR kosten würde. Für den Download der kompletten Blockchain benötigen Sie dennoch einen normalen PC (zumindest für große Netzwerke wie das Bitcoin- oder Ethereum-Netzwerk). Sobald der gesamte Ledger heruntergeladen ist, kann man einen vollständigen Knoten auf einem Raspberry PI betreiben.

⚠️ **GitHub.com Fallback** ⚠️