BLOCKCHAIN IN DER VERWALTUNG - ANWENDUNGSBEREICHE UND HERAUSFORDERUNGEN AUGUST 2019 - BIVD

Die Seite wird erstellt Franziska Konrad
 
WEITER LESEN
BLOCKCHAIN IN DER VERWALTUNG - ANWENDUNGSBEREICHE UND HERAUSFORDERUNGEN AUGUST 2019 - BIVD
BLOCKCHAIN IN DER VERWALTUNG
    ANWENDUNGSBEREICHE UND
      HERAUSFORDERUNGEN

           AUGUST 2019
BLOCKCHAIN IN DER VERWALTUNG - ANWENDUNGSBEREICHE UND HERAUSFORDERUNGEN AUGUST 2019 - BIVD
BLOCKCHAIN IN DER VERWALTUNG - ANWENDUNGSBEREICHE UND HERAUSFORDERUNGEN AUGUST 2019 - BIVD
Grußwort

Die Initiative "Blockchain in der Verwaltung       Technologie aufzeigen sowie die relevanten
Deutschland" (BiVD) und die "Community-of-         organisatorischen und technischen
Practice Blockchain" des NExT-Experten-            Fragestellungen darstellen und mögliche
netzwerkes haben Anfang des Jahres 2019 ein        Lösungsrichtungen bewerten. Spätere Papiere
Whitepaper angekündigt, um die wichtigsten         sollen die hier ausgeführten Überlegungen
organisatorischen, technischen und                 erweitern und insbesondere aus dem
juristischen Herausforderungen aufzuzeigen,        juristischen Blickwinkel vertiefen sowie
die zur Entwicklung künftiger Blockchain-          Erkenntnisse aus zukünftigen Projekten zur
Lösungen für die öffentliche Verwaltung            Erprobung und Validierung konkreter
adressiert werden müssen. Das vorliegende          Lösungsansätze dokumentieren.
Dokument soll als erstes in der Serie
"Blockchain in der Verwaltung" mögliche            Wir wünschen Ihnen viel Vergnügen und eine
Anwendungsbereiche der Blockchain-                 aufschlussreiche Lektüre.

   Dr. Hans-Günter Gaul                                 Helmut Nehrenheim

   IT-Direktor der                                      Referent im Ministerium für
   Bundesnotarkammer,                                   Wirtschaft, Innovation,
   Vorstand NExT e.V. und                               Digitalisierung und Energie NRW,
   Werkstattleiter Neue                                 Gründer der Initiative Blockchain
   Technologien des NExT-                               in der Verwaltung Deutschland
   Expertennetzwerkes                                   (BiVD), Federführer des
                                                        Koordinierungsprojekts
                                                        Blockchain des IT-Planungsrates

                                               1
BLOCKCHAIN IN DER VERWALTUNG - ANWENDUNGSBEREICHE UND HERAUSFORDERUNGEN AUGUST 2019 - BIVD
Inhaltsverzeichnis

Grußwort....................................................................................................................................................................1
1. Werte- und Prinzipien-Rahmen.......................................................................................................................3
2. Eigenschaften und Mehrwerte der Blockchain-Technologie....................................................................4
3. Anwendungsbereiche in der öffentlichen Verwaltung..............................................................................5
     3.1. Blockchain-basierte Identitätslösungen.................................................................................................5
     3.2. Koordination behördenübergreifender Verwaltungsvorgänge.......................................................6
     3.3. Digitale Verwaltung von Dokumenten..................................................................................................6
     3.4. Modernisierung der Registerlandschaft.................................................................................................7
     3.5. Weitere Anwendungsmöglichkeiten......................................................................................................8
4. Herausforderungen im Bereich der Governance.........................................................................................9
     4.1. Organisatorische Governance..................................................................................................................9
     4.2. Technische Governance...........................................................................................................................10
5. Technische Herausforderungen.....................................................................................................................12
     5.1. Netzwerktopologien.................................................................................................................................12
     5.2. Skalierbarkeit..............................................................................................................................................13
     5.3. Sicherheit.....................................................................................................................................................15
          5.3.1. Sicherheit von Konsens-Mechanismen.......................................................................................15
          5.3.2. Sicherheit der Krypto-Algorithmen.............................................................................................18
     5.4. Rechtliche Aspekte...................................................................................................................................19
6. Ausblick - Juristische Herausforderungen..................................................................................................21
7. Abkürzungen.......................................................................................................................................................22
8. Literatur................................................................................................................................................................23
9. Impressum...........................................................................................................................................................24

                                                                                     2
BLOCKCHAIN IN DER VERWALTUNG - ANWENDUNGSBEREICHE UND HERAUSFORDERUNGEN AUGUST 2019 - BIVD
1. Werte- und Prinzipien-Rahmen

Die Sicherheit, Integrität und Authentizität       Blockchain-Technologie bricht mit diesem
von Daten bilden den Grundstein einer              Muster. Sie ermöglicht den Aufbau und
gelingenden digitalen Transformation in            Betrieb einer dezentralen, föderal geprägten
Deutschland und Europa. Gleichfalls zeigen         IT-Infrastruktur, in der Daten unter der
uns die Lehren aus den bisherigen                  Kontrolle der Bürgerinnen und Bürger bleiben
Bemühungen zur Digitalisierung, dass stets         und Behörden dennoch prozessübergreifend
auch die Frage, wie IT-Infrastrukturen             miteinander kooperieren können.
aufgebaut und betrieben werden,
entscheidend ist. Das Werte- und                   Wird das Once-Only-Prinzip mittels der
Prinzipiengerüst, welches uns das                  Blockchain-Technologie korrekt umgesetzt,
Grundgesetz und gemeinsame europäische             können bestimmte Stammdaten von Bürgern
Verordnungen vorgeben, muss sich auch auf          und Unternehmen behördenübergreifend nur
der technischen Ebene wiederfinden.                einmal erhoben werden und verfügbar
                                                   bleiben. Hierfür sind insbesondere
Deutschland ist geprägt von einer föderal          selbstsouveräne Identitäten geeignet, welche
betriebenen IT-Infrastruktur mit einer             dem jeweiligen Identitätsinhaber jederzeit die
Vielzahl an klassischen Koordinierungs-            Ausübung vollständiger Kontrolle über seine
herausforderungen. Gemeinsame                      personenbezogenen Daten ermöglichen,
Schnittstellen und behördenübergreifende           insbesondere Transparenz darüber, welche
Prozesskoordination sind schwer zu                 Daten an die Diensteanbieter digitaler
erreichen. Derzeit bedingen viele                  Services übermittelt werden [16]. Darüber
behördenübergreifend genutzte IT-Systeme           hinaus kann der Schutz personenbezogener
einen Trend hin zur Zentralisierung                Daten durch den Ansatz der Daten-
geographisch fragmentierter Datenbanken.           minimierung gefördert werden, um jederzeit
Dies birgt jedoch das Risiko einer großen          nur die absolut notwendige Menge an Daten,
Angriffsfläche gegenüber Hackern und eines         die für die Nutzung des jeweiligen Services
zunehmenden Aufweichens des in der                 erforderlich sind, preisgeben zu müssen.
Verfassung verankerten Föderalismus. Die

                                               3
BLOCKCHAIN IN DER VERWALTUNG - ANWENDUNGSBEREICHE UND HERAUSFORDERUNGEN AUGUST 2019 - BIVD
2. Eigenschaften und Mehrwerte der
   Blockchain-Technologie

Blockchain-Lösungen können Vertrauen                 Die dezentrale Speicherung ermöglicht den
zwischen unterschiedlichen Akteuren, wie             Akteuren zudem die vollständige Kontrolle
z.B. Behörden, Unternehmen und Bürgern,              über die eigenen personenbezogenen Daten
stärken. Sie ermöglichen ihren Nutzern eine          im Sinne selbstsouveräner Identitäten und
einheitliche Sicht auf einen gemeinsamen             lässt damit die durch die DSGVO definierten
Datenbestand zu erhalten, die weder von              Ziele in den digitalen Prozessen der Zukunft
einzelnen Nutzern noch von Dritten nach              leichter und besser realisieren. Dabei ist zu
eigenen Interessen manipuliert oder                  beachten, dass personenbezogene Daten (wie
nachträglich geändert werden kann.                   z.B. Registerdaten) gerade nicht auf der
                                                     Blockchain gespeichert werden sollen,
Den Kern einer jeden Blockchain-Anwendung            sondern lediglich deren pseudonymisierte
stellt der sogenannte Konsens-Algorithmus            Entsprechungen, wie z.B. Hashwerte.
dar. Dieser Algorithmus implementiert einen
transparenten und verlässlichen                      Moderne Blockchain-Technologien können
Mechanismus für die Einigung der Nutzer              zudem Prozesslogiken in sogenannten Smart
über die Validität und Reihenfolge der auf der       Contracts hinterlegen. Diese vordefinierten
Blockchain durchzuführenden Transaktionen.           und für jeden einsehbaren Programmcode-
Dies ermöglicht eine dezentrale Speicherung          Abschnitte werden bei Eintritt bestimmter
eines jederzeit identischen Informations-            Bedingungen automatisch ausgeführt und
standes auf den Systemen der jeweiligen              können dadurch die Effizienz, Transparenz
Nutzer und bietet ihnen eine sichere                 und Manipulationsresistenz insbesondere
Grundlage für die Überprüfung der Quelle             organisationsübergreifender Prozesse
und Unversehrtheit (d.h. Authentizität und           steigern.
Integrität) der abgelegten Informationen.

                                                 4
3. Anwendungsbereiche in der öffentlichen
   Verwaltung

3.1.   Blockchain-basierte                            Um die Vertrauenswürdigkeit
       Identitätslösungen                             selbstsouveräner Identitäten zu stärken,
                                                      können sie durch eine vertrauenswürdige
Blockchain-basierte Identitätslösungen                Instanz, wie z.B. Kommunen oder geeignete
stärken die Kontrolle der Bürgerinnen und             Zertifizierungsdiensteanbieter (ZDA),
Bürger über ihre digitalen Identitäten und            verifiziert bzw. bestätigt werden. Das
ermöglichen es, Identitätsnachweise ohne die          Einsatzspektrum verifizierter selbst-
Preisgabe identitätsbezogener Daten zu                souveräner Identitäten reicht dabei von der
gestalten. Kernelement dieser Lösungen sind           Anmeldung in Bürgerportalen bis hin zur
sog. selbstsouveräne Identitäten (engl. Self-         digitalen Signatur. Über sie können
Sovereign Identities oder kurz SSI). Diese            Basisdaten im Bedarfsfall registerübergreifend
unterscheiden sich wesentlich von                     zugeordnet und für die automatisierte
herkömmlichen digitalen Identitäten, welche           Vorbefüllung von Antragsformularen
die Identität der Bürgerinnen und Bürger              abgefragt werden. Eine Blockchain-Identität
durch Profile auf Seiten eines Dienstes               kann entsprechend als gezielte Ergänzung
darstellen. So sammeln sich für jeden Dienst          zum elektronischen Personalausweis, zur
immer neue Profile an, die oftmals redundante         elektronischen Gesundheitskarte und zur
personenbezogene Informationen enthalten              Steueridentifikationsnummer eingesetzt
und alle individuell durch Nutzernamen und            werden. Darüber hinaus kann eine
Passwörter gesichert werden müssen. Bei               Blockchain-Identität Bürgern
selbstsouveränen Ansätzen pflegen die                 Mitbestimmungsrechte bei der Weitergabe
Bürgerinnen und Bürger ihr Profil dezentral           identitätsbezogener Informationen
in einem so genannten Identity Wallet.                ermöglichen. So kann beispielsweise vor jeder
Informationen wie Name, Adresse, Steuer-              Weitergabe von Daten, für die keine explizite
nummer oder Führerschein liegen darin als             rechtliche Grundlage besteht, die Erlaubnis
bestätigte Kopie vor. In der Interaktion mit          des Bürgers abgefragt werden ("opt-in"). Diese
einem Dienst können die Bürger dann                   Freigabe sowie eine Beschreibung der
entscheiden, welche Informationen sie aus             weitergegebenen Daten kann bei Bedarf
dem Profil teilen möchten, um sich zu                 zudem nachvollziehbar auf der Blockchain
authentifizieren und den Dienst in Anspruch           festgehalten werden.
zu nehmen. Die redundante Speicherung und
Pflege von diensteabhängigen Identitäten              Blockchain-basierte digitale Identitäts-
entfällt. Besonders interessant an dieser Form        lösungen können entsprechend deutliche
der digitalen Identität ist, dass sie anbieter-       Mehrwerte für den Aufbau funktionierender
unabhängig auf Basis offener Standards und            föderaler e-Government Dienste bieten. Sie
interoperabler Protokolle funktioniert und so         eignen sich aber auch für viele weitere
keine Abhängigkeit von Identity Providern             Identifizierungsvorgänge, wie z.B. den Online-
erzeugt [16].                                         Abschluss von Versicherungen.

                                                  5
3.2.   Koordination                                     Wahrung der Datensouveränität, des Once-
       behördenübergreifender                           Only-Prinzips und des Datenschutzes stärken
                                                        sowie einen unmittelbaren, medienbruch-
       Verwaltungsvorgänge
                                                        freien Informationsaustausch ermöglichen.
Blockchain-basierte Lösungen können einen               All diese Möglichkeiten macht sich
wichtigen Beitrag zur Koordination                      beispielsweise aktuell das Bundesamt für
behördenübergreifender Verwaltungs-                     Migration und Flüchtlinge (BAMF) im
vorgänge leisten. Aktuell sind die                      Rahmen eines Blockchain Pilotprojektes im
Kommunikationswege zwischen Behörden                    Asylbereich zunutze. Die zentralen
oftmals aufwendig, mit Medienbrüchen                    Herausforderungen hierbei liegen v.a. in der
verbunden und führen insgesamt zu                       Umsetzung datenschutzrechtlicher Details
Verzögerungen. Zudem erschweren                         unter Wahrung der geltenden Rechtslage.
abweichende Vorgangsvarianten auf Länder-
und kommunaler Ebene die Zusammenarbeit.
                                                        3.3.   Digitale Verwaltung von
Blockchain-basierte Lösungen können an
dieser Stelle helfen, den Informations-                        Dokumenten
austausch zu verbessern, sowie Gesamt-
                                                        Die Blockchain-Technologie ermöglicht eine
prozesse effizienter und sicherer zu gestalten.
                                                        digitale Verwaltung von Dokumenten. Sie
Konkret ermöglichen Blockchain-Lösungen
                                                        macht es möglich, den Aussteller eines
eine gesicherte und zeitnahe Verteilung neuer
                                                        elektronischen Dokuments eindeutig zu
Vorgangsinformationen an alle Teilnehmer
                                                        identifizieren und die Integrität des
des Netzwerks. Einerseits können hierdurch
                                                        Dokuments zu verifizieren. Gleichzeitig lässt
Übertragungsfehler minimiert werden,
                                                        sich über die Blockchain die Gültigkeit der
anderseits lässt sich so sicherstellen, dass alle
                                                        Beweisfunktion des Dokuments überprüfen,
beteiligten Behörden den gleichen
                                                        indem auch eine etwaige Unwirksamkeit zu
Informationsstand besitzen. Zudem können
                                                        einem späteren Zeitpunkt auf der Blockchain
einmal auf die Blockchain geschriebene
                                                        vermerkt werden kann. Konkret können mit
Sachstände als Auslöser für den Beginn von
                                                        einer Blockchain-Lösung beispielsweise
Folgeprozessen bei anderen Behörden genutzt
                                                        Zeugnisse oder Führerscheine digital
werden. Hierdurch können Prozessdurch-
                                                        nachgehalten werden.
laufzeiten und insbesondere Prozesszwischen-
zeiten reduziert werden. Durch den
                                                        Noch weitergehende Überlegungen gehen
zielgerichteten Einsatz von Smart Contracts
                                                        dahin, für jeden Bürger eine Art "zentrales"
kann zudem eine automatisierte Prozess-
                                                        Postfach (mit dezentraler Datenhaltung) zu
kontrolle und perspektivisch auch eine (Teil-)
                                                        eröffnen. Darin könnten Behörden,
Automatisierung ausgewählter Prozess-
                                                        Unternehmen oder auch der Bürger selbst
schritte erfolgen. Somit werden im Sinne der
                                                        verschiedene Dokumente hinterlegen und
Integrität Prozessabweichungen vermieden
                                                        gleichzeitig anderen Stellen den selektiven
bzw. vollständig dokumentiert und die
                                                        Zugriff darauf ermöglichen. Derartige
Prozessqualität verbessert. Werden in der
                                                        Projekte existieren derzeit schon, allerdings
Blockchain zudem präzise Datenbank-
                                                        ohne Rückgriff auf die Blockchain-
verweise gespeichert, können weiterführende
                                                        Technologie (vgl. etwa die BayernID bzw. das
Informationen bei Bedarf zielgerichtet
                                                        BayernPortal). Im Wettstreit mit
angefragt werden. Gleichzeitig können
                                                        herkömmlichen Technologien wird es daher
sensible und personenbezogene Daten in den
                                                        entscheidend darauf ankommen, einen
jeweiligen Bestandssystemen verbleiben. Eine
                                                        etwaigen Mehrwert einer Blockchain-Lösung
Blockchain-Lösung kann somit die
                                                        herauszuarbeiten.
Informationsverfügbarkeit bei gleichzeitiger

                                                    6
Insgesamt ist das Thema der digitalen               Architekturen künftig auch blockchain-
Verwaltung von Dokumenten einerseits eng            basierte Alternativen ins Auge gefasst
verknüpft mit der Koordination behörden-            werden. Besonders vielversprechend
übergreifender Vorgänge. Andererseits weist         erscheint ein Blockchain-Einsatz, wenn
es enge Bezüge zur Registerlandschaft auf, da       andernfalls eine unabhängige Vertrauensstelle
sich viele Dokumente letztlich als Auszug aus       allein zum Zweck der Pseudonymisierung
einem (weit verstandenen) Register begreifen        von Daten geschaffen werden müsste. Für das
lassen. So ist zum Beispiel das analoge             Implantateregister richtet etwa das Robert-
Dokument Führerschein bei Lichte besehen            Koch-Institut eine solche Vertrauensstelle ein.
ein Auszug aus dem digitalen Zentralen              Auch für das Transplantationsregister
Fahrerlaubnisregister.                              existiert eine entsprechende Vertrauensstelle,
                                                    die von einer Aktiengesellschaft mit
Die digitale Verwaltung von Dokumenten ist          Gewinnerzielungsabsicht betrieben wird. Vor
damit eines der Schlüsselthemen für den             diesem Hintergrund kann eine Blockchain-
Einsatz der Blockchain in der Verwaltung.           Lösung in bestimmten Bereichen eine
                                                    sinnvolle Alternative sein, soweit das im
                                                    konkreten Fall erforderliche Vertrauen
3.4.   Modernisierung der                           vollständig durch Technik abgesichert werden
       Registerlandschaft                           kann. Dies wird zwar nicht bei jedem Register
                                                    der Fall sein, doch sind z.B. mit dem
Auch zur Modernisierung der                         Implantate- und dem Transplantationsregister
Registerlandschaft kann die Blockchain-             erste Anwendungsfälle denkbar.
Technologie einen Beitrag leisten. Eine
Erhebung des Statistischen Bundesamtes              Ebenso zentral wie die Auswahl Blockchain-
sowie ein darauf aufbauendes Register-              geeigneter Register wird in einem nächsten
Gutachten des Normenkontrollrats aus dem            Schritt die konkrete Ausgestaltung der
Jahr 2017 zählen deutschlandweit 214 Register       jeweiligen Blockchain sein. Besonderes
und registerähnliche Strukturen. Gleichzeitig       Augenmerk verdienen dabei drei Aspekte:
entstehen laufend neue Register.                    Wer darf Informationen zum Register
Beispielsweise sieht ein Gesetzesentwurf ein        einreichen? Wer kann die eingereichte
Implantateregister vor, ferner soll ein             Information sodann in den Datenbestand des
Transplantationsregister den Betrieb                Registers eintragen? Und wer kann
aufnehmen. Die Zahl von Registern und               schließlich Einsicht in das Register nehmen?
damit die Menge der dort gespeicherten              Für einen konkreten Use Case wird daher eine
Informationen wird also weiter zunehmen.            wesentliche Aufgabe darin bestehen, die
                                                    gesetzlichen Vorgaben zu diesen drei Fragen
Aus der Vielzahl an Registern sind für einen        technisch umzusetzen und registerabhängige
Blockchain-Einsatz vor allem zwei                   Weichenstellungen zwischen "private" und
Registertypen prädestiniert: zum einen              "public" Blockchains sowie "permissioned"
gänzlich neue, also bisher noch nicht               und "permissionless" Blockchains
existente Register und zum anderen bereits          vorzunehmen (näher hierzu unter Technische
bestehende, aber noch nicht elektronisch            Herausforderungen – Netzwerktopologien).
geführte Register. Denn ein neues bzw.
bislang noch analog geführtes Register ist          Gleichzeitig müssen die rechtsstaatlichen
technologieoffen, d.h. zu seiner digitalen          Garantien gewahrt werden, wenn durch
Umsetzung kommen grundsätzlich                      Registereintragungen in Rechte des Bürgers
verschiedene Technologien in Frage. Dabei ist       eingegriffen wird. Zur Veranschaulichung
es denkbar, dass für verteilte Datenbanken          denke man etwa an eine Eintragung eines
neben klassischen Client-Server-                    Fußballfans in eine Gewalttäterdatei des BKA

                                                7
oder umgekehrt an die Versagung der                Für die bisher "zersplitterte"
Eintragung eines Handwerkers in die                Registerlandschaft Deutschlands bietet die
Handwerksrolle. Den Bürger belastende              Blockchain damit erhebliches
Entscheidungen müssen nachvollziehbar sein         Verbesserungspotential.
und individuell begründet werden.
Gleichzeitig muss für den Bürger ersichtlich
sein, wer für einen etwaigen Fehler                3.5. Weitere
verantwortlich ist, sodass er sich mit                  Anwendungsmöglichkeiten
Rechtsmitteln gegen die Entscheidung zur
Wehr setzen und ggf. Amtshaftungsansprüche         Das vielfältige Spektrum potentieller
geltend machen kann. All diese Rechte sind         Einsatzmöglichkeiten der Blockchain-
Ausfluss des Rechtsstaatsprinzips, des             Technologie umfasst daneben eine Vielzahl
Justizgewährungsanspruchs und nicht zuletzt        weiterer Anwendungsfälle wie z.B. das
des Grundrechtsschutzes (in der EU-                (realtime) Micropayment, die Zweckbindung
Grundrechtecharta zusammengefasst als              von Zuschüssen und den automatischen
"Recht auf eine gute Verwaltung"). Bei der         Einzug von Steuern. Daneben wird
technischen Ausgestaltung eines Blockchain-        Blockchain auch immer wieder im Kontext
Registers wäre daher dafür Sorge zu tragen,        korruptionsfreier und transparenter Wahlen
dass diese verfassungsrechtlichen Garantien        sowie E-Votings (elektronische Wahlen) oder
beachtet werden. Gleichzeitig betreffen aber       gar I-Votings (Wahlen über das Internet)
nicht alle Register gleichermaßen                  diskutiert. Für den Bereich parlamentarischer
grundrechtssensible Bereiche. Für eine             Wahlen wird der Einsatz technologischer
Pilotierung der Blockchain-Technologie im          Hilfsmittel in Deutschland jedoch sehr
Registerwesen bieten sich mithin vor allem         kontrovers gesehen und ist bislang nur in
verwaltungsinterne Register an, um etwa den        Fachkreisen angekommen.
Datenaustausch zwischen verschiedenen
Behörden zu verbessern.

                                               8
4. Herausforderungen im Bereich der
   Governance

In dezentralen, föderal geprägten IT-                 In diesem Kapitel werden insbesondere
Infrastrukturen spielt das Thema                      Herausforderungen der organisatorischen
Koordinierung auf vielerlei Ebenen eine               und der technischen Governance diskutiert.
wichtige Rolle. Dies beginnt bei der Definition       Spezifische Herausforderungen der
von fachlichen Anforderungen und reicht bis           juristischen Governance werden in einem
zur Aufgabenverteilung im operativen                  späteren Whitepaper mit Fokus auf den
Betrieb. Um die Komplexität der                       juristischen Herausforderungen beleuchtet.
erforderlichen Koordinierungsprozesse zu
minimieren, bedarf es entsprechender
Steuerungs- und Reglungssysteme, mithin               4.1.   Organisatorische
einer effektiven Governance.                                 Governance

Das Hauptaugenmerk der Governance-                    Insbesondere im Bereich der Definition
Strukturen sollte dabei insbesondere auf drei         strategischer Grundsätze und fachlicher
Bereichen liegen: Strategische Grundsätze             Anforderungen ist eine effektive
und fachliche Anforderungen                           organisatorische Governance unerlässlich. Ein
(organisatorische Governance), Gesetzgebung           wichtiger Schritt in diese Richtung ist auf
und Regulierung (juristische Governance)              gesamteuropäischer Ebene bereits mit den
sowie Entwicklung und Betrieb (technische             Organen der European Blockchain
Governance). Die organisatorische                     Partnership erfolgt. Diese Organe sollen
Governance adressiert insbesondere Fragen             gesamteuropäische Grundsätze und Leitlinien
der strategischen Richtlinienkompetenz und            definieren sowie eine Blockchain-
der Definition von fachlichen Anforderungen           Infrastruktur auf europäischer Ebene
an eine Blockchain-Infrastruktur für die              aufbauen. Darunter bedarf es allerdings auch
öffentliche Verwaltung in Deutschland. Die            einer starken deutschen Blockchain-
technische Governance wiederum adressiert             Infrastruktur mit einer ebenso effektiven
Koordinierungsfragen der technischen                  Governance-Struktur. Diese Governance-
Umsetzung und des Betriebs. Die juristische           Struktur muss zwei wesentliche
Governance beinhaltet einerseits die                  Vermittlungsaufgaben erfüllen. Einerseits
Einhaltung gesetzlicher Anforderungen wie             muss sie die gesamteuropäischen Grundsätze
des Rechtsstaatsprinzips, des Justiz-                 in passende Leitlinien und Referenz-
gewährungsanspruchs, des Rechts auf eine              architekturen für die deutsche Verwaltung
gute Verwaltung, des Datenschutzes, der               übersetzen. Andererseits muss sie die
Regeln über Identitäts- und Vertrauensdienste         Anforderungen des Bundes, der Länder und
u.v.m. Andererseits betrifft juristische              der Kommunen in die europäischen Gremien
Governance die Frage, wie die Regeln und              transportieren.
Institutionen des Rechtsstaats im Wege eines
Blockchain Protokolls implementiert werden            Obgleich mit dem Koordinierungsprojekt
können, um rechtliche Compliance und                  "Blockchain" des IT-Planungsrates bereits
Zugang zu staatlichen Dienstleistungen für            erste Ansätze einer deutschen Governance-
Normadressaten zu vereinfachen.                       Struktur bestehen, sind noch einige

                                                  9
Herausforderungen zu adressieren. So fehlt             4.2.   Technische Governance
bisher noch eine nachhaltig tragfähige
Verteilung strategischer Entscheidungs-                Neben der organisatorischen Governance
kompetenzen. Diese Verteilung sollte sowohl            spielt bei Blockchain-Infrastrukturen und
zum Werte- und Prinzipienrahmen als auch               Blockchain-Lösungen insbesondere die
zum Grad der Dezentralisierung der                     technische Governance eine wichtige Rolle.
deutschen Blockchain-Infrastruktur passen.             Diese muss effektive Steuerungs- und
So widerspricht z.B. eine zu starke Bündelung          Reglungsstrukturen bieten, um sowohl eine
von Entscheidungskompetenzen der föderalen             zuverlässige (Weiter-)Entwicklung als auch
Struktur der deutschen Verwaltung. Aber                einen reibungslosen Betrieb zu gewährleisten.
auch eine zu starke Dezentralisierung birgt            Konkret erstrecken sich Fragen der
Risiken, wie z.B. langsame Entscheidungs-              technischen Governance sowohl auf die
prozesse.                                              Blockchain-Schicht als auch die
                                                       darunterliegenden Hard- und Software-
Neben Entscheidungsstrukturen spielen auch             schichten, die für den Betrieb der Blockchain-
Kontrollmechanismen eine wichtige Rolle.               Knoten benötigt werden. Grundsätzlich
Konkret müssen Kontrollstrukturen                      empfiehlt es sich, im Rahmen der technischen
sicherstellen, dass die entwickelte Blockchain-        Governance eine bewusste Differenzierung
Infrastruktur stets gemäß den gesamt-                  der Blockchain-Schicht in eine Protokoll-
europäischen Vorgaben sowie den                        Schicht (d.h. die eingesetzte Blockchain-
Anforderungen der deutschen Verwaltung                 Technologie) und eine DApp-Schicht (d.h.
weiterentwickelt wird. Entsprechend sollten            dezentrale Anwendungen inkl. Smart
frühzeitig verschiedene Kontrollansätze mit            Contracts und weiterer Anwendungs-
potentiellen Betreibern einer Blockchain-              komponenten) vorzunehmen.
Infrastruktur auf Bundes-, Landes und
Kommunalebene diskutiert werden. Gerade                Eine Blockchain-Infrastruktur für die
bei öffentlichen Blockchain-Infrastrukturen            deutsche Verwaltung muss auch in Zukunft
spielt zudem das Thema Standardisierung und            kontinuierlich an neue Erkenntnisse und
die damit verbundene Koordinierung mit                 Anforderungen anpassbar sein. Dies erfordert
internationalen Standardisierungsgremien               eine aktive Weiterentwicklung durch
und Foren eine wichtige Rolle.                         entsprechende Entwicklergruppen bzw.
                                                       Organisationen. Ohne diese Weiter-
Schlussendlich gilt es, ein passendes                  entwicklungen können auch etwaige
Finanzierungs - und Bezahlmodell für die               gesetzliche Neuerungen nicht umgesetzt
Entwicklung und Nutzung der Blockchain-                werden. Hier gilt es, durch technische
Infrastruktur zu schaffen. Diese Modelle               Governance-Strukturen eine nachhaltig
müssen sowohl die initiale Entwicklung                 tragfähige Verteilung von technischen
abdecken, als auch den Betrieb, die Wartung            Entscheidungs- und Umsetzungskompetenzen
und die Weiterentwicklung. Insbesondere das            zu definieren. Je nach gewünschter
Thema Weiterentwicklungsfinanzierung spielt            Ausgestaltung der Protokoll- und DApp-
eine hervorgehobene Rolle. Aus Sicht der               Schichten (näheres hierzu im Kapitel
öffentlichen Verwaltung ist daher ein                  Technische Herausforderungen), gilt es diese
entsprechendes Finanzierungs- und                      Verteilung in einem entsprechenden
Bezahlmodell essentiell.                               Entwicklungsmodell zu konkretisieren (z.B.
                                                       durch Open-Source Communities und / oder
                                                       durch eine Gruppe von Entwicklungspartnern
                                                       – diese können sowohl kommunale
                                                       Dienstleister, IT-Dienstleister des Bundes oder
                                                       internationale IT-Dienstleister mit

                                                  10
einschlägiger Blockchain-Erfahrung sein).            umgebung sollte flexibel einsetzbar und mit
Das Entwicklungsmodell muss zwei                     weit verbreiteten Programmiersprachen (z.B.
wesentliche Aspekte gewährleisten. Einerseits        Java, Python, Go anstatt nur exotischer
muss das Blockchain-Protokoll gemäß den              Sprachen wie Solidity) kompatibel sein.
strategischen Vorgaben, z.B. hinsichtlich der        Konkret sollte sie z.B. Tools für die Erstellung,
Stabilität, weiterentwickelt und vor                 für das Testen und für das Deployment von
ungewollten Forks geschützt werden. Forks            Prozesslogiken (Smart Contracts) zur
bewirken dabei eine Aufsplittung des                 Verfügung stellen. Selbstverständlich sollte
Konsenses über den einheitlichen                     neben dem Blockchain-Protokoll und den
Systemzustand in miteinander                         Komponenten der DApp-Schicht auch über
konkurrierende Sichten. Forks stellen dadurch        die Entwicklungsumgebung vollständige
ein großes Problem vieler Open Source                Transparenz durch Open Source bzw. Open
Blockchain-Projekte mit schwacher                    Review Quellcode gewährleistet werden.
Governance bzw. uneinigen Entwickler-
Communities dar und wirken der                       Der zweite Kernbereich der technischen
Massenadoption der Technologie, zumindest            Governance erstreckt sich auf die
beim Einsatz von öffentlichen Ledgers, stark         Aufrechterhaltung des Betriebs. Hierzu
entgegen. Das Vorhandensein von                      gehören je nach Erfordernissen des
technischen und ggf. rechtlichen "no-fork"           Anwendungsfalls der Betrieb der Blockchain-
Garantien sollte daher als wichtiges                 Schicht und ggf. eigener Knoten für das
Erfolgskriterium für die Akzeptanz von               eingesetzte Blockchain-Protokoll. Erfordert
breitflächigen Blockchain-Lösungen diskutiert        ein Anwendungsfall den Betrieb einer
werden. Andererseits muss neben dem                  eigenen Blockchain-Schicht, so müssen
Blockchain-Protokoll auch die Umsetzung,             insbesondere klare Rollen und Rechte
das Auditing und das Deployment etwaiger             einzelner Knoten im Netzwerk (z.B. zur
Komponenten der DApp-Schicht                         Validierung von neuen Transaktionen)
gewährleistet werden. Eine weiterführende            definiert werden. Diese Rollen- und
Diskussion der Herausforderungen, welche             Rechtestruktur muss insbesondere an die
sich aus der Anpassung des Programm-Codes            gewünschte Ausgestaltung der Blockchain-
z.B. zur Berücksichtigung einer geänderten           Schicht und an das ausgewählte Blockchain-
Gesetzeslage ergeben, finden sich im Kapitel         Protokoll angepasst werden. Sollen zudem
Technische Herausforderungen.                        dezidierte Hard- und Softwareschichten für
                                                     eigene Knoten betrieben werden, so sind diese
Neben der Blockchain-Schicht sollte die              zu definieren und an das gewünschte
technische Governance auch Aspekte rund              Betriebsmodell anzupassen. So erfordert z.B.
um das Entwicklungsökosystem adressieren,            ein selbständiges Hosting einer kompletten
welches für die effiziente Bereitstellung der        Instanz des Blockchain Technology-Stacks
Blockchain-Schicht erforderlich ist. Hierzu          eines permissioned Ledgers auf proprietären
gehört insbesondere die Bereitstellung einer         Servern andere Governance-Strukturen als
Entwicklungsumgebung für Komponenten                 die Nutzung einer mandantenfähigen Cloud-
der DApp-Schicht. Diese Entwicklungs-                Umgebung eines Drittanbieters.

                                                11
5. Technische Herausforderungen

Für den Einsatz von Blockchain-Technologien          (private), regelt der zweite Aspekt die
in ökonomisch oder politisch bedeutsamen             Möglichkeit zur freien Teilnahme am
Anwendungsbereichen, wie beispielsweise in           Netzwerk durch den Betrieb von eigenen
der deutschen oder europäischen Verwaltung,          Knoten sowie ggf. durch die Teilhabe in der
müssen die in Frage kommenden                        damit verbundenen Governance-Struktur für
Technologien die heute bestehenden                   die Steuerung und Zukunftsgestaltung der
Herausforderungen in Bezug auf                       verwendeten Technologie.
Skalierbarkeit, Sicherheit und Gesetzes-
konformität erfolgreich adressieren. Da die          Für Anwendungsszenarien mit einem
diesbezüglich festzulegenden Anforderungen           eingeschränkten Nutzerkreis innerhalb der
oft von der Art und Topologie eines oder von         deutschen Verwaltung können "private
mehreren miteinander verbundenen                     permissioned" Ledgers als möglicherweise gut
Blockchain-Netzwerken abhängig sind,                 geeigneter Ansatz angesehen werden. Durch
möchten wir zunächst einen Überblick der             die Eigenschaft "private" lassen diese
verschiedenen Blockchain-Varianten                   Lösungen mehr Kompromisse in Sachen
hinsichtlich deren Zugänglichkeit und                Skalierbarkeit zu, während die "permissioned"
Offenheit geben sowie deren Eignung zu               Natur durch die Implementierung von
unterschiedlichen Anwendungsbereichen                infrastrukturellen Schutzmechanismen
bewerten.                                            außerhalb des Ledgers mehr Flexibilität
                                                     hinsichtlich der Sicherheitsanforderungen an
Da Blockchain zwar die meist bekannte aber           den Ledger selbst bietet.
nur eine mögliche Form einer Distributed
Ledger Technology (kurz DLT) ist und                 Für die Unterstützung bürgergerichteter
modernere, alternative DLT vergleichsweise           Anwendungsszenarien sind dahingegen die
deutlich bessere Eigenschaften bzgl.                 Anforderungen an die dort zu verwendenden
Skalierbarkeit, Sicherheit und Gesetzes-             "public" Ledgers sowohl bzgl. deren
konformität aufweisen können, wird im                Skalierbarkeit als auch deren Sicherheit
technischen Kapitel der Wortgebrauch                 deutlich höher anzusetzen. Hinsichtlich der
zwischen Blockchain und DLT bewusst                  Frage, ob die zur Anwendung kommenden
differenziert, um Blockchain- und nicht              "public" Ledgers "permissioned" oder
Blockchain-basierte DLT miteinander                  "permissionless" sein sollten, müssen die Für-
vergleichen zu können.                               und Wider-Argumente unter Betrachtung der
                                                     Spezifika der jeweiligen Technologien kritisch
                                                     bewertet werden. Obwohl in erster
5.1.   Netzwerktopologien                            Annäherung ein "permissioned public" Ledger
                                                     mit wohl definierten Knotenbetreibern in der
Bei der Topologie eines Ledgers wird zum             Verwaltung als besser geeignete Lösung
einen zwischen "public" vs. "private" und zum        erscheinen mag (nicht zuletzt wegen einer
anderen zwischen "permissioned" vs.                  einfacheren Umsetzung von Governance-
"permissionless" unterschieden. Während              Strukturen), könnten unter gewissen
ersteres die öffentliche Zugänglichkeit und          Voraussetzungen an das Governance-Modell
den uneingeschränkten Nutzerkreis des                (z.B. Vertrauenswürdigkeit durch technische
Systems zulässt (public) oder eben untersagt         und regulatorische Expertise, durch

                                                12
geographische und organisatorische                   5.2.   Skalierbarkeit
Verteilung und durch Kontinuität) sowie an
die technisch-juristischen Eigenschaften des         Klassische Blockchain-Technologien mit Proof
Systems (z.B. KYC-, AML-, DSGVO- und                 of Work (PoW) Konsens-Algorithmen haben
eIDAS-Konformität sowie "no-fork"                    im Kern ein Skalierungsproblem. Einige
Garantien) die Vorteile eines entsprechenden         Dutzend oder Hundert Transaktionen pro
"permissionless public" Ledgers überwiegen.          Sekunde lassen keine Anwendungsszenarien
So wären z.B. unterschiedliche Prozesse und          mit aktiver Beteiligung der Bürgerinnen und
Anwendungsszenarien aus der freien                   Bürger zu. Eine langsame Geschwindigkeit
Wirtschaft und aus der Verwaltung von der            bei der Blockgenerierung kombiniert mit der
kommunalen, über die nationalen bis hin zur          fehlenden Finalität bedeutet, dass schreibende
europäischen und globalen Ebene leichter             Transaktionen Minuten oder Stunden für ihre
integrierbar, so dass keine Medienbrüche für         Bestätigung mit einer als hinreichend
die Bürgerinnen und Bürger sowie für die             erachteten Zuverlässigkeit nach einer
staatlichen Instanzen bei fachübergreifender,        gewissen Anzahl von weiteren Blöcken
transnationaler Nutzung entstünden. Zudem            benötigen. Entscheidend dabei ist, dass zwar
würde der höhere Grad an Dezentralität mit           die Wahrscheinlichkeit für die Unveränder-
deutlich mehr Netzwerkknoten, als es in              lichkeit des Konsenses mit jedem neuen Block
einem "permissioned public" Ledger                   weiter gegen 100% konvergiert, eine 100%ige
wirtschaftlich abbildbar wäre, ein besseres          Sicherheit wird allerdings darüber formal
Sicherheitsniveau mit erhöhter                       betrachtet nie erreicht (d.h. "eventual
Manipulationsresistenz ermöglichen. Durch            consistency") [1].
die Mitnutzung einer bestehenden
dezentralen Infrastruktur und Governance-            Der Durchsatz klassischer Blockchain-
Struktur wäre zudem der Betrieb und die              Technologien mit PoW Konsens-Algorithmen
kontinuierliche Weiterentwicklung des                wird oft auf Kosten der Sicherheit und
Systems deutlich kosteneffizienter                   Vertrauenswürdigkeit durch unterschiedliche
gewährleistet.                                       Ansätze und Workarounds verbessert.
                                                     "Economy based" Konsens-Mechanismen wie
Aufgrund unterschiedlicher Anforderungen             Proof of Stake (PoS) sind oft bzgl. ihrer
für "public" und "private" Ledgers können            Sicherheitsgarantien mathematisch nicht
natürlich auch DLT-Lösungen mit                      klassifizierbar, da diese die nicht vorhersag-
unterschiedlichem Fokus (z.B.                        baren stochastischen Verhaltensmuster der
Geschwindigkeit vs. Sicherheit) eingesetzt           Netzwerkteilnehmer nicht formal beschreiben
und diese miteinander, falls interoperabel,          können [1]. "Leader based" Konsens-
kombiniert werden. Grundsätzlich gilt aber           Algorithmen wie Paxos [2], Raft [3], PBFT [4],
immer, dass nicht skalierbare bzw. nicht             Tendermint [5] oder HotStuff [6] senken den
sichere Einzelkomponenten durch deren                Grad der Dezentralisierung enorm und
Kombination auch nicht schneller und                 machen das System dadurch gegen
sicherer werden. Optimalerweise sollte daher         bestimmten Angriffsszenarien (DDoS-Attacke,
das Gesamtsystem aus in sich performanten            Netzwerk Partitionierung durch Firewall-
und möglichst sicheren Teilkomponenten               Attacke) anfällig. Ebenso sind zwar side-
aufgebaut werden, um unnötige Kompromisse            chains und off-chain Transaktionen deutlich
auf allen Ebenen zu vermeiden.                       schneller, spielen sich aber außerhalb des
                                                     netzwerkeigenen bzw. netzwerk-
                                                     übergreifenden Konsens-Mechanismus ab und
                                                     können daher nicht das gleiche Maß an
                                                     Sicherheit, Vertrauenswürdigkeit und
                                                     Transparenz für die Beteiligten gewährleisten.

                                                13
Da diese genannten Ansätze immer in einen            Geschwindigkeit von 100.000 Tx/s pro Shard
oft nicht hinnehmbaren Kompromiss                    (limitiert allein durch die Bandbreite des
zwischen Geschwindigkeit, Sicherheit und             Internets) und weist gleichzeitig die
Vertrauenswürdigkeit der Blockchain-                 mathematisch höchstmögliche Sicherheits-
Lösungen resultieren, müssen moderne                 stufe eines dezentralen Systems, die
Ansätze aus dem breiteren DLT-Spektrum               Asynchronous Byzantine Fault Tolerance
betrachtet bzw. in der Praxis unter Beweis           (ABFT), auf [7]. Diese Kombination von
gestellt werden, welche das Problem der              Skalierbarkeit und Sicherheit kann momentan
Skalierbarkeit mit gleichzeitiger                    keine andere DLT bzw. Blockchain-
Gewährleistung von höchstmöglicher                   Technologie ihre Eigen nennen, geschweige
Sicherheit zu bewältigen versprechen. Der            denn ihre Sicherheitsgarantien von ABFT
Hashgraph Konsens-Algorithmus erreicht z.B.          formal-mathematisch beweisen [8].
eine theoretisch höchstmögliche

Abbildung 1: Schematische Darstellung der Datenstrukturen einiger unterschiedlicher Ledger-Arten
            ohne Anspruch auf Vollständigkeit – von links nach rechts: eine Blockchain, der Tangle
            von IOTA und Hashgraph. Die Zeit vergeht von unten nach oben.

                                                14
5.3.     Sicherheit                                  einem Donor-Empfänger Matching in einer
                                                     möglichen Vorstufe eines Transplantations-
                                                     registers). Moderne DLT-Konsensverfahren,
5.3.1.    Sicherheit von Konsens-
                                                     wie beispielsweise Hashgraph, bieten hier
          Mechanismen
                                                     ebenfalls neuartige Lösungsansätze. Durch
Das Versprechen der Blockchain-                      Consensus Timestamps, welche im Konsens
Technologien bzgl. deren Manipulations-              aller Knoten des Netzwerks ermittelt werden
resistenz und Schutz gegen unterschiedliche          und die Reihenfolge der Transaktionen durch
Angriffsszenarien wird in der Regel wenig            die Sortierung ihrer Konsens-Zeitstempel
differenziert betrachtet. Konkret wird               festlegen, wird Fairness auf Transaktions-
Manipulationsschutz oft als Blockchain-              ebene (in Kontrast zu Blockebene im Falle
inhärente Eigenschaft unkritisch und                 einer Blockchain) für alle Teilnehmer des
pauschal postuliert, obgleich verschiedenen          Netzwerks gewährleistet. Dieser Konsens
Konsens-Algorithmen ganz unterschiedliche            wird sogar mit 100%iger Sicherheit innerhalb
Schutzniveaus gegenüber verschiedenen                weniger Sekunden erzielt [7]. Eine spätere
Angriffsszenarien erreichen können. Die              Veränderung des Konsenses ist dadurch
unterschiedlichen Services eines Ledgers,            ausgeschlossen. Diese Finalität lässt
welche auf Basis eines Konsens-Algorithmus           Angriffsszenarien für eine rückwirkende
realisiert werden (z.B. Smart Contract               Manipulation des Konsenses (wie z.B. durch
Ausführung, Geldtransfer, usw.), können              eine 51% Hashrate-Attacke für PoW-Systeme)
zudem je nach Implementierung auch sehr              effektiv unterbinden und eröffnet neuartige
unterschiedliche Qualitäten aufweisen. Für           Möglichkeiten zur Gewährleistung von
sicherheitskritische Anwendungsfälle sollten         DSGVO- und eIDAS-Konformität.
daher auf alle Fälle die versprochenen
Performance- und Sicherheitseigenschaften            Bei bewusster Manipulation eines Netzwerks
sowie die Erfüllung bestimmter gesetzlichen          durch bösartige Akteure wird zwischen 51%-
Normen (z.B. DSGVO- und eIDAS-                       und 34%-Angriffsszenarien unterschieden.
Konformität) durch anerkannte Akteure                Diese Prozentangabe besagt, welchen Anteil
zertifiziert werden.                                 der für die Konsensfindung erforderlichen
                                                     Ressourcen ein Angreifer kontrollieren muss,
Die Manipulationssicherheit einer DLT                um den Konsens in seinem Sinne zu
beginnt im Regelbetrieb (d.h. noch ohne den          manipulieren (Gefährdung der Sicherheit -
Versuch einer bewussten Manipulation) mit            d.h. "safety" oder "consistency") oder das
der Gewährleistung einer fairen und nicht            Netzwerk gar zum Erliegen zu bringen
durch einzelne Netzwerkteilnehmer                    (Gefährdung der Lebendigkeit - d.h.
manipulierbaren Konsens-Reihenfolge der in           "liveness"). So kann z.B. ein PoW-
den Ledger einfließenden Transaktionen. In           Konsensalgorithmus mit der Kontrolle über
klassischen Blockchain-Technologien können           mehr als 50% der Knoten bzw.
die Miner/Leader/Delegates (je nach                  Rechenkapazität im Netzwerk manipuliert
Konsensverfahren) die Reihenfolge oder gar           werden, oder ein PoS-System durch den
die Inklusion der Transaktionen innerhalb der        Besitz von mehr als 33% des Stakes
von ihnen erstellten Blöcke alleine bestimmen        ausgehebelt werden. Darüber hinaus können
und den Konsens bzw. den Zustand des                 Ledgers auch durch die Manipulation von
Systems durch das Auslassen oder die                 außerhalb der Ledger-Infrastruktur
Verzögerung von Transaktionen auch                   befindlichen Komponenten angegriffen
ungewollt beeinflussen [1]. Diese fehlende           werden. Bei einer Distributed Denial of
Fairness ist für viele Anwendungsfälle höchst        Service (DDoS) Attacke können z.B. wichtige
problematisch (z.B. bei Marktplätzen wie bei         Einzelknoten des Netzwerks (Leader/
                                                     Delegates/Coordinators) durch Verhinderung

                                                15
derer Kommunikation quasi "ausgeschaltet"               miteinander kommunizieren können
und dadurch ggf. das gesamte Netzwerk                   (Synchronität im Netzwerk) [4][9]. Gerade bei
lahmgelegt werden. Bei einem Firewall-                  "public" Ledgers stellt diese Annahme wegen
Angriff können zudem bestimmte Teile des                der oben beschriebenen DDoS- und Firewall-
Netzwerks selektiv abgetrennt werden, sodass            Angriffsszenarien ein großes Risikopotential
durch den manipulativ erzeugten Fork (d.h.              dar. ABFT-Systeme brauchen hingegen keine
Verzweigung der Wahrheit) eine Double                   zeitliche Annahme über die Synchronität der
Spending Attacke (z.B. zweimaliges Verkaufen            Kommunikation zwischen ehrlichen Knoten
eines Wertgegenstandes) durchgeführt                    zu treffen, um die Widerstandsfähigkeit des
werden kann. Diese Manipulationen fallen                Netzwerks bis zur theoretisch höchst-
alle in die Kategorie der 34%-Angriffs-                 möglichen Grenze gewährleisten zu können
szenarien. 33% (genau gesagt ein Drittel) ist           [11]. ABFT-Algorithmen, wie beispielsweise
dabei eine magische Grenze, welche                      Hashgraph, können daher auch unter realen
mathematisch festgelegt ist und die                     Bedingungen im Internet mit DDoS- und
theoretisch höchstmögliche Widerstands-                 Firewall-Attacken die Unaufhaltsamkeit und
fähigkeit einer beliebigen DLT oder                     die Korrektheit des Konsenses bis zur
Blockchain-Lösung gegen sog. byzantinischen             theoretischen Grenze (d.h. bis zur beliebigen
Fehler darstellt [9][11], deren Vorhandensein           Manipulation von einem Drittel der Knoten
im Internet aufgrund üblicher Angriffs-                 oder des Stakes im Netzwerk) garantieren [7].
szenarien leider angenommen werden muss.                Zu guter Letzt gehören alle Konsens-
                                                        Algorithmen, die die Eigenschaften eines
In der Praxis können allerdings nicht alle              CFT-, BFT- oder ABFT-Systems nicht
Konsens-Verfahren diese höchstmögliche                  aufweisen können, zur Kategorie
Stufe an Widerstandsfähigkeit erreichen.                "undefiniert". Diese Algorithmen erlauben
Hinsichtlich der realen Fehlertoleranz können           leider aufgrund ihrer auf Wahrscheinlich-
Konsens-Mechanismen in vier Kategorien                  keiten und spieltheoretischen Mechanismen
unterteilt werden: Crash Fault Tolerant                 basierender Natur keine formale Einstufung
(CFT), Byzantine Fault Tolerant (BFT),                  oder gar Beweisführung über deren
Asynchronous Byzantine Fault Tolerant                   Sicherheitsniveau [1]. Beispiele für diese
(ABFT) und "undefiniert". CFT-Systeme                   Kategorie sind PoW-Algorithmen,
garantieren dabei eine Sicherheit über das              unterschiedliche Economy Based
Erreichen des korrekten Konsenses (d.h.                 Mechanismen mit Proof of Stake (PoS) oder
Konsistenz und Lebendigkeit des Ledgers),               Proof of Importance (PoI), aber auch einige
solange weniger als max. 50% der Knoten im              auf Directed Acyclic Graphs (DAG)
System ausfallen, wobei dies die einzige                basierende neue Ansätze wie der Tangle von
tolerierte Fehlerart eines Knotens darstellt [1]        IOTA.
[9]. Je nach Konsens-Verfahren können
allerdings solche Systeme sogar durch die               Je nach Ledger-Topologie birgt eine unklare
gezielte Manipulation eines einzigen Leader-            oder suboptimale Sicherheitseinstufung des
Knotens ihre Lebendigkeit verlieren [10].               verwendeten Konsens-Algorithmus
BFT-Systeme können die Konsistenz und                   unterschiedliche Risiken. Im Falle von
Lebendigkeit des Ledgers gewährleisten,                 "private permissioned" Ledgers kann zwar
solange weniger als max. 33% (je nach                   z.B. die Kritikalität der aus der fehlenden
Algorithmus kann die Grenze auch hier                   ABFT-Eigenschaft folgenden Sicherheits-
deutlich niedriger sein) der Knoten oder des            risiken (Anfälligkeit gegen DDoS- oder
Stakes im System auf beliebiger Weise                   Firewall-Angriffe) durch Schutz der
fehlerhaft oder manipuliert sind – allerdings           Infrastruktur kompensiert werden, die
nur unter der Annahme, dass die Knoten                  vergleichsweise niedrige Anzahl von Knoten
innerhalb einer bekannten Zeitspanne                    lässt allerdings die maximale 33%-Grenze für

                                                   16
Angreifer leichter erreichen. Aber auch                         Zentralisierung des Netzes auf
"public permissionless" Netzwerke, welche die                   geographischer und organisatorischer Ebene
Konsensfindung durch Beteiligung einer                          sorgsam vermieden werden, damit die
eingeschränkten Auswahl von Knoten                              Funktionsfähigkeit des Ledgers trotz eines
performant zu bewerkstelligen versuchen                         Katastrophenfalls, eines technischen Fehlers
(Leader bei Leader based Systemen,                              oder eines gezielten Angriffs einer Region,
Validatoren bei PoS-Systemen oder Delegates                     eines Rechenzentrums oder eines Cloud-
bei DPoS-Verfahren), sind gegen solche                          Anbieters gewährleistet bleibt.
Angriffe wegen leichterer Erreichbarkeit der
theoretischen 33%-Grenze deutlich anfälliger.                   Eine Übersicht über die Eigenschaften der
Insbesondere bei der Nutzung solcher                            wichtigsten Arten von Konsens-Verfahren
Konsens-Mechanismen sollte daher eine                           findet sich in der nachfolgenden Tabelle.

 Kategorie        Message Based Algorithmen                     Proof Based Algorithmen                 Voting Based
                  (Nachrichtenbasierte)                         (Nachweisbasierte)                      Algorithmen

 Untergruppe      Leader Based CFT      Leader Based BFT        PoW                Economy Based        Gossip mit
                                                                                   (PoS, PoI, usw.)     Virtual Voting

 Konsens-         Paxos                 PBFT                    (Bitcoin)          Casper               Hashgraph
 Algorithmus      Raft                  Tendermint              (Ethereum)         (Ethereum 2.0)       (Hedera)
 Beispiele                              (Cosmos)                                   Ouroboros
 (Ledger)                               HotStuff                                   (Cardano)
                                        (Facebook Libra)

 Fehlertoleranz   CFT                   BFT                     Undefiniert        Undefiniert          ABFT

 Sicherheit       Ja                    Ja                      Nein - "eventual   Undefiniert          Ja
 Konsistenz                                                     consistency" bei   (implementie-
 Finalität                                                      Synchronität       rungsabhängig)
                                                                kurzfristig &
                                                                Gefahr Hashrate-
                                                                Attacke
                                                                langfristig

 Lebendigkeit     Nur bei               Nur bei                 Ja                 Undefiniert          Ja - bis 33%
                  Synchronität im       Synchronität im                            (implementie-        byzantinischem
                  Netzwerk              Netzwerk                                   rungsabhängig)       Fehler auch mit
                                                                                                        Asynchronität im
                                                                                                        Netzwerk (d.h.
                                                                                                        z.B. bei DDoS-
                                                                                                        Attacke)

 Formale          Ja                    Ja                      Nein               Nein                 Ja - inkl.
 Sicherheits-                                                                                           maschinen-
 beweise                                                                                                gestütztem
                                                                                                        Coq-Beweis [8]

 Durchsatz        Hoch -                Mittel hoch -           Niedrig -          Mittel hoch -        Sehr hoch -
                  ca. 50.000 Tx/s mit   ca. 1.000 - 20.000      ca. 10-100 Tx/s    ca. 1.000 - 10.000   ca. 100.000 Tx/s
                  max. 3 Fehlern        Tx/s mit max. 3                            Tx/s                 (keine
                  (sinkt rapide mit     Fehlern [1][6]                                                  wesentliche
                  fehlerhaften          (sinkt mit                                                      Degradation
                  Knoten) [1]           fehlerhaften                                                    durch Fehler) [7]
                                        Knoten je nach
                                        Algorithmus stark
                                        oder moderat [12])

                                                           17
Kategorie        Message Based Algorithmen                        Proof Based Algorithmen                   Voting Based
                  (Nachrichtenbasierte)                            (Nachweisbasierte)                        Algorithmen

 Untergruppe      Leader Based CFT       Leader Based BFT          PoW                   Economy Based       Gossip mit
                                                                                         (PoS, PoI, usw.)    Virtual Voting

 Skalierbarkeit   Mittelmäßig -          Mittelmäßig bis           An sich sehr gut -    Mglw. gut -         An sich sehr gut -
 auf n Knoten –   O(n) [6]               schlecht -                O(log n), aber        O(m + log n), wo    O(log n), aber
 Cummuni-                                O(n) - O(n2) [6]          riesige lokale        m die Anzahl der    O(n2) lokale
 cation Time(!)                                                    Computational         Validatoren         Computational
 Complexity                                                        Cost wegen PoW        darstellt und       Complexity wg.
                                                                                         m
bewertet werden, ob diese später durch den            werden eines Individuums ist mit einer
Einsatz von resistenten Algorithmen (z.B.             Blockchain gerade aufgrund seiner
Einmal-Signatur Schemes wie LD-OTS) gegen             Unveränderlichkeit schwer realisierbar [13].
Quantencomputer gewappnet sein können –               Gemeinhin werden deshalb personen-
auch was die rückwirkende Absicherung                 bezogene Daten iSd. DSGVO nicht direkt auf
bereits existierender Daten betrifft.                 einer Blockchain gespeichert, sondern
                                                      lediglich in Form von pseudonymisierten
Als weitere wichtige Anforderung kann die             Daten (wie z.B. Hashwerte) hinterlegt.
Multisignatur-Fähigkeit der eingesetzten DLT          Allerdings kann je nach Konstruktion der
angesehen werden. Durch hierarchische                 pseudonymisierten Daten, insbesondere dem
Multisignatur-Schemata mit geschachtelten             darin enthaltenen Maß an Entropie, auch
Signaturmuster können komplexe                        dieser als personenbezogenes Datum
Entscheidungswege organisations-                      angesehen werden, z.B. wenn der Hashwert
übergreifend abgebildet werden, um die                durch Brute-Force-Methoden leicht zu erraten
notwendigen Erlaubnisse für das Auslösen              ist und dadurch Rückschlüsse auf die
eines Prozessschrittes mit gleichzeitiger             Rohdaten gezogen werden können (z.B.
Gewährleistung der notwendigen Flexibilität           Hash(Vorname, Nachname) wäre ein einfach
bei Nichtverfügbarkeit einzelner Akteure bzw.         zu erratender Wert und gälte daher auch als
deren Schlüssel anzubieten. Die Multi-                personenbezogenes Datum). Während auf der
signatur-Funktion bietet zudem auch die               Blockchain nur pseudonymisierte Daten
Möglichkeit, Geheimnisse (wie private                 abgelegt werden, können die Rohdaten mit
Schlüssel) mittels Secret Sharing im Ledger zu        Personenbezug auf klassischen
hinterlegen und im Verlustfall durch die              Datenbanksystemen oder in geeigneten
notwendige Anzahl und Kombination von                 dezentralen Datenbanken vorgehalten
Signaturen wiederherzustellen, um die                 werden, mit der Fähigkeit diese nach Bedarf
Handlungsfähigkeit der Akteure langfristig            zu löschen, wodurch der auf der Blockchain
sicherzustellen.                                      hinterlegte Referenzwert bedeutungslos wird.
                                                      Da der Betrieb klassischer Datenbanksysteme
                                                      das Risiko der Zentralisierung in sich trägt,
5.4.   Rechtliche Aspekte                             sollte die Nutzung geeigneter dezentraler
                                                      Speicherlösungen mit gleichzeitiger
In einer klassischen Blockchain müssen                Anwendung der notwendigen
zwecks Integritätssicherung sämtliche                 Verschlüsselungsmechanismen und
Transaktionshistorien und die dadurch                 kryptographischen Zugriffsrechte-
erzeugten on-chain gespeicherten                      management-Verfahren bevorzugt werden,
Zustandsdaten in Form von immer länger                oder die Daten idealerweise beim
werdenden Blockketten dauerhaft und                   Datensubjekt selbst im Sinne von SSI gehalten
unverändert aufbewahrt werden. Diese                  werden. Im letzteren Fall ist das
Unveränderlichkeit einer Blockchain ist zwar          Vorhandensein standardisierter Schnittstellen
eine der wichtigsten Eigenschaften zur                von wichtiger Bedeutung. Einerseits
Gewährleistung ihrer Vertrauenswürdigkeit,            ermöglicht dies die Portabilität der Daten
es macht allerdings die Erfüllung bestimmter          zwischen interoperablen, standardkonformen
gesetzlichen Anforderungen äußerst                    Wallet-Lösungen, anderseits kann dadurch
schwierig.                                            ggf. die Zugänglichkeit der Daten
                                                      gewährleistet werden, wenn z.B. Daten-
Die von der DSGVO geforderte                          abfragen über mehrere Speicherorte hinweg
Notwendigkeit zur Berichtigung und                    (mit Zustimmung und expliziter Berechtigung
Löschung der Daten durch berechtigte                  der beteiligten Subjekte) automatisiert
Instanzen oder das Recht auf Vergessen-               abgebildet werden sollten.

                                                 19
Sie können auch lesen