Blockchaintechnologie im Banken- und Finanzsektor Masterarbeit - unipub

Die Seite wird erstellt Kevin Freitag
 
WEITER LESEN
Blockchaintechnologie im Banken- und Finanzsektor Masterarbeit - unipub
Alexander Pirafelner, BSc

           Blockchaintechnologie im Banken- und
                                   Finanzsektor

                                   Masterarbeit

                       zur Erlangung des akademischen Grades
                                 eines Master of Science
                        der Studienrichtung Betriebswirtschaft
                        an der Karl-Franzens-Universität Graz

Betreuer: Assoz. Prof. Mag. Dr.rer.soc.oec. Stefan Palan

Institut für Banken und Finanzierung

                                                                 Graz, November 2020
Blockchaintechnologie im Banken- und Finanzsektor Masterarbeit - unipub
Inhaltsverzeichnis
Abbildungsverzeichnis ................................................................................................................. I

Abkürzungsverzeichnis ............................................................................................................... II

1.     Einleitung............................................................................................................................ 1

     1.1.    Forschungsfragen und Aufbau der Arbeit ................................................................... 1

     1.2.    Entwicklung und Definition von Blockchains............................................................... 2

2.     Public Blockchains .............................................................................................................. 7

     2.1.    Funktionsweise von Public Blockchains ...................................................................... 7

     2.2.    Bereits existierende Anwendungen von Public Blockchain ...................................... 11

       2.2.1.       Transaktionen ..................................................................................................... 11

       2.2.2.       Double Spending ................................................................................................ 13

       2.2.3.       Smart Contracts .................................................................................................. 14

       2.2.4.       Decentralized Apps und Decentralized Autonomous Organizations ................. 15

       2.2.5.       Initial Coin Offering (ICO) ................................................................................... 16

     2.3.    Schwachstellen von Public Blockchains ..................................................................... 17

       2.3.1.       Anonymität der Nutzer ...................................................................................... 17

       2.3.2.       Skalierbarkeit ...................................................................................................... 18

       2.3.3.       Sicherheit............................................................................................................ 19

       2.3.4.       Finalität der Transaktionen ................................................................................ 20

       2.3.5.       Datenschutz ........................................................................................................ 20

       2.3.6.       Rechtslage .......................................................................................................... 21

       2.3.7.       Kosten ................................................................................................................. 22

       2.3.8.       Technische Weiterentwicklung .......................................................................... 22
Blockchaintechnologie im Banken- und Finanzsektor Masterarbeit - unipub
3.     Permissioned Blockchains und Distributed Ledger Technologies.................................... 23

     3.1.    Funktionsweise und Abgrenzung zu Public Blockchains ........................................... 23

       3.1.1.       Corda .................................................................................................................. 25

       3.1.2.       Hyperledger Fabric ............................................................................................. 27

       3.1.3.       Quorum .............................................................................................................. 28

     3.2.    Bereits existierende Anwendungen von DLT ............................................................ 29

       3.2.1.       Internationale Handelsfinanzierung................................................................... 29

       3.2.2.       Skalierbarkeit ...................................................................................................... 32

       3.2.3.       Nostro-Vostro Konten ........................................................................................ 33

       3.2.4.       Clearing und Settlement von Wertpapieren ...................................................... 35

       3.2.5.       Konsortialkredite ................................................................................................ 37

       3.2.6.       Länderübergreifender Interbankenhandel ........................................................ 39

       3.2.7.       Central Bank Digital Currency (CBDC) ................................................................ 45

     3.3.    Hürden für die Entwicklung von DLT ......................................................................... 53

       3.3.1.       Rechtslage .......................................................................................................... 53

       3.3.2.       Interoperabilität und Standards ......................................................................... 54

       3.3.3.       Governance ........................................................................................................ 57

4.     Ausblick auf die zukünftige Entwicklung von Blockchain und DLT .................................. 59

     4.1.    Handelsfinanzierung .................................................................................................. 60

     4.2.    Interbankenhandel und CBDC ................................................................................... 63

     4.3.    Compliance ................................................................................................................ 64

     4.4.    Clearing und Settlement von Wertpapieren ............................................................. 65

     4.5.    Mögliche positive und negative Einflüsse auf die Entwicklung von DLT ................... 65

5.     Conclusio .......................................................................................................................... 67
Blockchaintechnologie im Banken- und Finanzsektor Masterarbeit - unipub
Abbildungsverzeichnis
Abbildung 1: Vereinfachte Funktionsweise einer Proof-of-Work Blockchain ........................... 3
Abbildung 2: Byzantine Generals Problem................................................................................. 9
Abbildung 3: Begriffseinordnung von dezentralen Ledger Technologien ............................... 23
Abbildung 4: Übersicht über Enterprise DLT Projekte im Nov. 2019 ....................................... 24
Abbildung 5: Syndicated Loan Plattform Fusion LenderComm ............................................... 38
Abbildung 6: Kostenaufschlüsselung von grenzüberschreitenden Transaktionen .................. 39
Abbildung 7: The Money Flower: A Taxonomy of Money ....................................................... 48
Abbildung 8: Interaktion mehrerer DLT Netzwerke ................................................................. 55
Abbildung 9: Interaktionen der Beteiligten einer internationalen Handelstransaktion .......... 61

                                                                                                                         I
Blockchaintechnologie im Banken- und Finanzsektor Masterarbeit - unipub
Abkürzungsverzeichnis
AML......................... Anti-Money Laundering

API........................... Application Programming Interface

CBDC ....................... Central Bank Digital Currency

DApp ....................... Decentralized Application

DLT .......................... Distributed Ledger Technology

DTCC ....................... Depository Trust & Clearing Corporation

KYC .......................... Know Your Customer

PoS .......................... Proof-of-Stake

PoW ........................ Proof-of-Work

RTGS ....................... Real-Time Gross Settlement

TSS .......................... Time Stamping Service

                                                                       II
Blockchaintechnologie im Banken- und Finanzsektor Masterarbeit - unipub
1. Einleitung
Blockchaintechnologie, vor allem in Form von Cryptocurrency, ist spätestens seit dem ersten
Höhenflug des Bitcoin 2017 vielen Menschen ein Begriff. Anwendungsmöglichkeiten werden
vom Gesundheitsbereich über die Logistik bis zur Übernahme juristischer oder notarieller
Aufgaben in unzähligen Bereichen prophezeit. Auch im Banken- und Finanzsektor ist das
Interesse in den letzten Jahren stark gestiegen. Mittlerweile gibt es kaum mehr große
Finanzinstitutionen, die nicht in irgendeiner Weise an Anwendungsmöglichkeiten der
Technologie    forschen.   Meist    geschieht    dies,   um    Effizienzsteigerungen   beim
Informationsaustausch mit anderen Instituten zu generieren, oder um zukünftige
Entwicklungen der Branche mitzugestalten. Das Ziel dieser Masterarbeit besteht darin, den
Istzustand der Verbreitung von Blockchaintechnologie im Banken- und Finanzsektor zu
analysieren sowie mögliche zukünftige Entwicklungen und Einflussfaktoren aufzuzeigen. Aus
dieser Zielstellung ergeben sich folgende drei Forschungsfragen.

1.1. Forschungsfragen und Aufbau der Arbeit

   1. Werden Blockchain und ähnliche dezentrale Technologien bereits im Banken- und
       Finanzsektor eingesetzt?
   2. In welchen Bereichen könnte diese Technologie in Zukunft Anwendung finden?
   3. Welche Auswirkungen kann der Einsatz von Blockchaintechnologien auf den Banken-
       und Finanzsektor haben?

Um diese Fragen beantworten zu können, muss zunächst erläutert werden, wie der Begriff
Blockchain definiert und wie die Entwicklung dieser jungen Technologie verlaufen ist. Dies
erfolgt gemeinsam mit einem grundlegenden Einblick in die Funktionsweise von Blockchains
im folgenden Kapitel 1.1. Aufbauend werden in Kapitel 2.1. einige für das Verständnis der
Technologie notwendige Begriffe erklärt.

Anschließend werden im Hauptteil der Arbeit die oben gestellten Forschungsfragen
beantwortet. Dies geschieht zunächst durch die Unterteilung in beziehungsweise die
Abgrenzung zwischen Public und Permissioned Anwendungen in den Kapiteln 2 und 3. Public
                                                                                      1
Blockchaintechnologie im Banken- und Finanzsektor Masterarbeit - unipub
steht hierbei für frei und uneingeschränkt zugänglich, während Permissioned Technologien
etwa Privacy- oder Zugangsbeschränkungen ermöglichen. In diesen beiden Kapiteln werden
jeweils sowohl die positiven als auch die negativen Aspekte der unterschiedlichen
Herangehensweisen beleuchtet. Weiters werden einige Anwendungen in unterschiedlichen
Entwicklungsstadien beschrieben. Da die überwiegende Mehrheit der Lösungen, an denen
Unternehmen und Institutionen arbeiten, aufgrund gesetzlicher Vorgaben, aber auch
geschäftlicher Überlegungen im Bereich Permissioned Blockchain liegt, stellt dieser den
Hauptfokus der Arbeit dar. Dies zeigt sich auch in Kapitel 4, das die zukünftige Entwicklung der
Technologie in mehreren Bereichen des Banken- und Finanzsektors beleuchtet. In der
abschließenden Conclusio werden die wichtigsten Aussagen und Themen der Arbeit sowie die
gestellten Forschungsfragen rekapituliert und analysiert.

1.2. Entwicklung und Definition von Blockchains
Haber und Stornetta erwähnen in ihrem Paper von 1991 erstmals die Idee, digitale Daten auf
eine Art und Weise mit einem Zeitstempel zu versehen, die es ohne einen enormen Vorteil in
der Rechenleistung unmöglich macht, diesen später zu verändern. Dazu werden
kryptografische Prüfsummen (Hashes) der Daten durch einen Algorithmus erstellt. Wird ein
Detail der Daten geändert, entsteht ein anderer Hash. Die Hashes werden chronologisch
miteinander verkettet und abgespeichert, wobei in jedem neuen Hash der vorhergehende
eingebaut wird. Dadurch können kein Time Stamp und somit kein Hash einer Datei
nachträglich manipuliert werden, ohne auch alle folgenden Hashes zu verändern. Haber und
Stornetta wollten damit vor allem das Problem der Manipulierbarkeit der neu
aufkommenden, rein digitalen Medien lösen.1

Die zu Anfang der 90er Jahre verfügbare Technologie, um Daten mit Zeitstempeln zu versehen,
machte es notwendig, diese an ein Time Stamping Service (TSS) zu übermitteln. Vom TSS
wurde anschließend eine Kopie abgespeichert, um die Richtigkeit der Daten in Zukunft
verifizieren zu können. Dieses Vorgehen weist jedoch einige Schwachstellen auf, die auch als
Ausgangslage für viele Blockchaintechnologien der Gegenwart dienen. So können die Daten

1
    Vgl. Haber, S.; Stornetta, W.S. (1991), S. 99 ff.
                                                                                              2
Blockchaintechnologie im Banken- und Finanzsektor Masterarbeit - unipub
bei der Übermittlung oder während der späteren Aufbewahrung von Dritten eingesehen
werden, falls die Sicherheitsvorkehrungen des TSS nicht ausreichend sind. Weiters kann die
Kopie verloren gehen oder korrumpiert werden, was somit eine Verifizierung unmöglich
macht. Der dritte Schwachpunkt, den Haber und Stornetta erkannten, ist das Vertrauen in das
TSS, die Daten unter Verschluss zu halten und nicht an Dritte weiterzugeben oder zu
manipulieren.2 Dieses notwendige Vertrauen in teils unbekannte Vertragspartner stellt eines
der Hauptprobleme dar, das Blockchain und andere dezentrale Ledger Technologien der
Gegenwart zu lösen versuchen.

Die erste praktische Anwendung der Theorie erfolgte 2004 durch Hal Finney. Sie ermöglichte
es, digitale Reusable Proof-of-Work Token ohne Intermediär zu transferieren, der Double
Spending der Akteure überprüft. Im Fall einer Transaktion über Bankkonten verifizieren etwa
die jeweiligen Banken, ob die Übermittlung valide ist und die Senderin oder der Sender den
zu transferierenden Betrag tatsächlich besitzt. Der grundlegende Aufbau von Finneys Token
ähnelt dabei stark dem des vier Jahre später veröffentlichten Bitcoin, der die erste
massentaugliche Anwendung von Blockchains darstellt. Beide nutzen ein Proof-of-Work
(PoW) Konzept. Soll eine Transaktion erfolgen, so muss die Senderin oder der Sender zuerst
dafür bezahlen. Im Fall von Proof-of-Work bedeutet dies, Arbeit in Form von Rechenleistung
aufzuwenden, um einen bestimmten Hash zu erzeugen. Die Vorgabe besteht darin, die dem

                          Abbildung 1: Vereinfachte Funktionsweise einer Proof-of-Work Blockchain
                     Blockchain Training Alliance, Blockchain Overview: Business Foundations on Demand
         URL: https://blockchaintrainingalliance.com/collections/all-courses/products/blockchain-overview-business-
                                         foundations-on-demand [Stand: 03.03.2020]

2
    Vgl. Haber, S.; Stornetta, W.S. (1991), S. 102 f.
                                                                                                                      3
Hash zugrundeliegende Information um einen bestimmten, sogenannten Nonce zu ergänzen,
sodass der sich ergebende neue Hash mit einer bestimmten Anzahl von Nullen beginnt. Bei
sieben Nullen sind im Schnitt beispielsweise eine Milliarde Versuche notwendig, um den
passenden Hash zu kreieren. Der rechnerische Aufwand, den die Senderin oder der Sender
aufbringen muss, verleiht dem Token seinen Wert. Die Empfängerin oder der Empfänger kann
hingegen durch Einsetzen der errechneten Nonce die Echtheit des Tokens mit geringem
Rechenaufwand verifizieren.3

Abbildung 1 stellt die beschriebene Funktionsweise von Proof-of-Work-Blockchains
schematisch dar. Die Nonce muss so lange verändert werden, bis der Hash in diesem Fall fünf
führende Nullen aufweist. Eine einzige Änderung, etwa der Daten in Block #1, verändert
dessen Hash und somit die richtige Nonce für alle folgenden Blocks. Durch Einsetzen der
vorherigen Nonce kann somit sofort und mit geringem Aufwand festgestellt werden, ob
vorangegangene Blocks manipuliert wurden.

Finney sah etwa Anwendungsbereiche bei Spam E-Mails und baut dabei auf einem Paper von
Dwork und Naor auf.4 So beweist ein mitgeschickter Token, dass es sich um eine wichtige
Nachricht handelt, da Versenderinnen oder Versender von Spam nicht die Rechnerleistung
bzw. das für die Leistung notwendige Kapital aufbringen können, um tausende Mails mit
Token zu verschicken. Als weiteres Beispiel nennt er etwa „Bit Gold“, ein von Nick Szabo
vorgeschlagenes Zahlungssystem, das als geistiger Vorläufer von Bitcoin gilt und starke
strukturelle Ähnlichkeiten zu diesem aufweist.5

Die nächsten Entwicklungsschritte von Blockchains waren die Veröffentlichung des Bitcoin
Whitepaper 2008 und die Erstellung des Bitcoin Netzwerks Anfang 2009. Die Autorinnen oder
Autoren, von denen nur das Pseudonym Satoshi Nakamoto bekannt ist, stellen darin ein
dezentrales, vollständig auf Peer-to-Peer basierendes online Zahlungssystem vor. Nakamoto
beschreibt ein System, das, anstatt auf Vertrauen in Intermediäre, auf mathematischen
Beweisen aufgebaut ist, die es unmöglich machen, Daten im Nachhinein zu manipulieren.
Dadurch kann etwa das Double Spending Problem von elektronischen Transaktionen gelöst
werden. Die Verifizierung von Transaktionen erfolgt mittels des Proof-of-Work Konzepts. Das

3
  Vgl. Finney, H. (2004), [online].
4
  Vgl. Dwork, C.; Naor, M. (1992), S. 141 ff.
5
  Vgl. Szabo, N. (2008), [online].
                                                                                         4
erste Mitglied des Netzwerks, welches das kryptografische Rätsel löst und vom restlichen
Netzwerk verifiziert wird, bekommt dafür als Belohnung eine festgelegte Anzahl an Bitcoins.
Ein weiterer Aspekt des Bitcoin Netzwerks besteht darin, dass es uneingeschränkt zugänglich
ist und es somit jedem Menschen mit Internetzugang ermöglicht, Überweisungen zu tätigen
und ein digitales Konto zu besitzen.6

In den folgenden Jahren stieg die Zahl der Transaktionen, trotz mehrerer Krisen, kontinuierlich
an und erreichte im Jahr 2012 schließlich über 50.000 pro Tag.7 Dieser Erfolg und einige
technische Beschränkungen des Bitcoins führten zur Entwicklung etlicher weiterer Public
Blockchains. 2013 wurde etwa die Ethereum Blockchain vorgestellt, die zum Ziel hat,
komplexere Verträge mithilfe einer Blockchain auszuführen.8 Mit steigendem Interesse, vor
allem an der spekulativen Natur der meist damit verbundenen Cryptocurrencies, wurden
immer mehr öffentliche Blockchains vorgestellt. Die Anbieter der Cryptocurrencies richteten
ihren Fokus vorwiegend auf Transaktionen zwischen Privatpersonen und machten die
Technologie damit für gewerbliche Nutzer aus mehreren Gründen ungeeignet. Diese
umfassten sowohl technische Limitierungen, etwa die Verarbeitungszeit der Transaktionen,
als auch rechtliche Unsicherheiten, die mit der Nutzung von Blockchaintechnologien
einhergehen.9

Als Reaktion auf diese Probleme wurden, zeitgleich mit dem steigenden Interesse der
Allgemeinheit an Cryptocurrencies und Blockchain, um 2013 erste Permissioned oder Private
Blockchains präsentiert. Im Gegensatz zu Public Blockchains wurden diese vorwiegend von
Konsortien, bestehend aus etablierten Banken und Technologieunternehmen, geschaffen. Im
Detail werden diese Technologien aufgrund der oftmals grundlegenden technologischen
Unterschiede nicht als Blockchains im engeren Sinn eingeordnet, sondern als Distributed
Ledger Technologies (DLT) bezeichnet. Eine genauere Kategorisierung fällt aufgrund der teils
großen Unterschiede zwischen den jeweiligen DLT schwer.

DLT verwenden meist nicht oder nicht ausschließlich die oben beschriebene Technologie, bei
der Hashes in Blöcken aneinandergereiht werden und zur Verifizierung von Transaktionen ein
netzwerkweiter Konsens benötigt wird, sondern setzen auf eigene Lösungen, die mehr

6
  Vgl. Nakamoto, S. (2008), S. 1 ff.
7
  Vgl. Blockchain.com, [online].
8
  Vgl. Buterin, V. (2013), S. 1 ff.
9
  Vgl. Cap, C. (2019), S. 2 f.
                                                                                             5
Transparenz und Effizienz gegenüber geringerer Dezentralisierung aufweisen. Dabei geht der
Grundgedanke der manipulationssicheren, dezentralen Datenbank jedoch nicht verloren,
sondern wird den vorherrschenden rechtlichen und betrieblichen Gegebenheiten
angepasst.10

Zum Zeitpunkt der Erstellung dieser Arbeit basiert der größte Teil der veröffentlichten und
fertiggestellten Blockchain-Anwendungen auf Public Blockchains. Den Finanzsektor
betreffend, ermöglichen diese vor allem Peer-to-Peer Transaktionen, das Aufsetzen von Smart
Contracts oder den Handel von Cryptocurrencies. Anwendungen, die auf DLT basieren,
befinden sich großteils in der Proof-of-Concept Phase. Beispiele hierfür sind etwa Central Bank
Digital Currency (CBDC) Tests der Zentralbank von Singapur oder die Depository Trust &
Clearing Corporation (DTCC), die ihre gesamte Abwicklung von OTC Kreditderivaten mit DLT
durchführen will. Vereinzelt gibt es jedoch bereits erste, meist regional beschränkt
umgesetzte Projekte wie etwa das Spunta Programm der italienischen Bankenassoziation
(ABI).       Sowohl       die    in    der   Testphase   befindlichen   als   auch   die   umgesetzten
Anwendungsbeispiele von DLT werden in Kapitel 3.2. näher beschrieben.

10
     Vg. Belin, O. (2018), [online].
                                                                                                    6
2. Public Blockchains
Die ersten Public Blockchains sind als Reaktion auf das sinkende Vertrauen in das
Bankensystem nach der Finanzkrise 2008 entstanden und sollten vorwiegend Peer-to-Peer
Transaktionen unabhängig von diesem                    ermöglichen. In    weiterer    Folge führten
weiterentwickelte Blockchains zusätzliche Funktionen ein, die es der Technologie erlaubten,
in andere Branchen vorzudringen. Dieses Kapitel bietet zunächst eine Übersicht über die
grundlegende            Funktionsweise          von   Public   Blockchains,   bevor     existierende
Anwendungsbeispiele sowie positive Eigenschaften und bestehende Schwachstellen
beschrieben werden.

2.1. Funktionsweise von Public Blockchains
Grundsätzlich funktionieren Public Blockchains sehr ähnlich, indem sie, wie im vorigen Kapitel
beschrieben, Daten in chronologisch aneinandergereihten und durch Hashwerte verknüpften
Blocks speichern. Transaktionen erfolgen meist über einen Blockchain-spezifischen Token. Um
einen neuen Block zu generieren und damit die darin befindlichen Transaktionen und Daten
zu verifizieren, verwenden die meisten Public Blockchains das Proof-of-Work (PoW) Konzept.
Da dieses jedoch Schwachstellen aufweist, planen einige Blockchains wie Ethereum, auf Proof-
of-Stake (PoS) umzusteigen.11

Beide Verfahren werden verwendet, um einen Konsens zwischen allen Nutzerinnen und
Nutzern darüber zu schaffen, welche Blockchain korrekt ist und damit weitergeführt wird.
Weiters wird der Durchführung von Transaktionen dadurch ein gewisser Preis zugeschreiben,
so ein Zuspammen des Netzwerks verhindert und Nutzerinnen und Nutzern ein Anreiz
gegeben, sich nicht bösartig zu verhalten. Proof-of-Work verwendet hierzu Rechenleistung.
Alle Nodes, die einen Block von Transaktionen verifizieren wollen Miner im Bitcoin Netzwerk,
Minter im Ethereum Netzwerk wetteifern darum, ein kryptografisches Rätsel zu lösen, das
durch den vorangegangenen Hash erzeugt wurde. Jeder Miner, der dieses Rätsel löst, kreiert
einen neuen Block, der an die bestehende Blockchain angehängt wird. Um zu verhindern, dass

11
     Vgl. Blog.ethereum.org (2019), [online].
                                                                                                  7
unzählige verschiedene Versionen der Blockchain entstehen, wenn mehrere Miner
gleichzeitig einen Block verifizieren, gilt das Prinzip der längsten Chain. Neue Blocks werden
immer an die längste bestehende Blockchain angehängt, die gleichzeitig dem frühesten
gelösten Block entspricht. Somit fallen später veröffentlichte Blocks und deren Transaktionen
mit der Zeit weg. Im Fall von Bitcoin geschieht dies beispielsweise nach sechs Blocks. In diesem
Zeitraum sind alle verifizierten Transaktionen unbestätigt und werden, wenn sie sich in der
längsten Chain befinden, nach ausreichend folgenden Blocks bestätigt. Andernfalls wird die
Transaktion nicht durchgeführt. Um die Wahrscheinlichkeit zu erhöhen, eine Transaktion
schnell durchzuführen, können Überweisungen höhere Transaktionskosten beigefügt werden,
da die Miner diese bevorzugt verifizieren.12

Wie bereits in Kapitel 1.1. beschrieben, wird die Lösung der angehängten Blocks von den
übrigen Nodes geprüft. Dies geschieht, indem die unmittelbar verbundenen Nodes die Lösung
eines Miners prüfen und falsche Antworten nicht weiterleiten. Dadurch können Denial-of-
Service Attacken, die versuchen, das Netzwerk durch das Spammen von inkorrekten Blocks
zum Absturz zu bringen, verhindert werden. Die verwendeten einseitigen Hash-Funktionen
erlauben die Überprüfung der Lösung in Echtzeit. Zudem ist es nicht notwendig, dass alle
Nodes eines Netzwerkes funktionieren und ehrlich sind. Die in den meisten Blockchains
eingebaute Byzantine-Fault-Tolerance erlaubt es, dass bei einer Gesamtzahl von 2f + 1 Nodes
bis zu f Nodes fehlerhaft oder betrügerisch agieren und trotzdem ein Konsens gefunden
werden kann. Sind sich mindestens 2f + 1 Nodes eines Netzwerkes über die Richtigkeit eines
Blocks einig, wird dieser akzeptiert, andernfalls wird er verworfen und die Transaktionen
werden in einem späteren Block verarbeitet. Byzantine-Fault-Tolerance wurde erstmalig von
Lamport et al.13 in ihrem Paper von 1982 erwähnt. Da sich dieses Paper nur spekulativ mit
Computernetzwerken beschäftigt, werden die Akteure als Commander und Lieutenants
bezeichnet. In ihrem Einsatz in Blockchain-Netzwerken stehen Commander für Miner und
Lieutenants für verifizierende Nodes. Das obere Beispiel in Abbildung 2 stellt eine böswillige
Node dar, die einen korrekten Block als inkorrekt weiterleitet. Der Block wird trotzdem
akzeptiert, da drei Nodes der Miner zählt hier ebenfalls diesen als korrekt einstufen. Im
unteren Beispiel der Abbildung 2 verbreitet ein Miner unterschiedliche Informationen bzw.
einen inkorrekten Block an die Nodes. In diesem Fall kann kein Konsens über die Richtigkeit

12
     Vgl. Dwork, C.; Noar, M. (1992), S. 140 ff.
13
     Vgl. Lamport, L.; et al. (1982), S. 389.
                                                                                              8
des Blocks erreicht werden. Mehr als 2f + 1 Nodes können sich jedoch durch den Austausch
der unterschiedlichen empfangenen Informationen auf die Ablehnung des Blocks einigen.14

                                             Abbildung 2: Byzantine Generals Problem
      Lamport, L.; et al. (1982): The Byzantine Generals Problem, in: Association for Computing Machinery, 4/3, S. 382-401
                                                            Byzantine

In einem Proof-of-Stake Netzwerk sperren alle Nutzerinnen und Nutzer, die Transkationen
verifizieren wollen, eine Anzahl ihrer Token. Bei jedem neuen Block werden, abhängig vom
jeweiligen Algorithmus der Blockchain, mehr oder weniger zufällig Nodes ausgewählt, die den
Block überprüfen und dafür Transaktionsgebühren erhalten. Versucht eine Nutzerin oder ein
Nutzer, betrügerische oder falsche Transaktionen zu validieren, verliert er oder sie die
eingesetzten Token. Die Vorteile von Proof-of-Stake gegenüber Proof-of-Work liegen vor
allem in der besseren Skalierbarkeit und den niedrigeren Kosten für die Verifizierung eines
Blocks, da in PoS-Netzwerken keine kryptografischen Rätsel gelöst werden müssen. Beide
Konsensprotokolle kommen dabei vollständig ohne zentrale Validierung aus, um die
Korrektheit von Transaktionen zu prüfen. Diese Rolle übernimmt die jeweils ausgewählte
Node, deren Ergebnis alle Nodes des Netzwerks überprüfen können.15

14
     Vgl. Lamport, L.; et al. (1982), S. 389 ff.
15
     Vgl. Saleh, F. (2020), S. 9 ff.
                                                                                                                             9
Ein wichtiges Instrument für die Funktionalität von Blockchains stellen Merkle-Trees dar. Wie
bereits beschrieben, wird in einem Block nicht die Transaktion an sich, sondern lediglich deren
Hash gespeichert. Aus den jeweiligen Hashes werden schließlich so lange Paare gebildet und
daraus neue Hashes erzeugt, bis nur noch ein Hash, die Merkle Root, übrigbleibt. Die Merkle
Root führt schließlich zusammen mit dem Hash des vorherigen Blocks zur Grundlage des
kryptografischen Problems, das Miner lösen müssen, um einen Block zu verifizieren. Die
Integration der Merkle Root hat zur Folge, dass die Manipulation einer einzigen Transaktion
in einem Block den gesamten Hash verändert. Weiters ist es durch den Einsatz von Merkle
Trees möglich, die Authentizität und Vollständigkeit einzelner Teile des „Baumes“
festzustellen, ohne seinen gesamten Inhalt zu kennen.16

Eine der grundlegendsten Technologien einer Blockchain stellen Zero-Knowledge-Proofs (ZKP)
dar. Zero-Knowledge-Proofs sind kryptografische Methoden, mit denen die Existenz, die
Richtigkeit oder die Besitzverhältnisse von Informationen mathematisch verifiziert werden
können, ohne die Informationen selbst oder Teile davon preiszugeben. Ein vereinfachtes und
nicht vollständig auf ZKP umlegbares Beispiel zum Verständnis der Methode ist es, sich
vorzustellen, einer farbenblinden Person versichern zu wollen, dass zwei verschiedenfarbige
Kugeln tatsächlich nicht die gleiche Farbe haben, ohne die Farben zu verraten. Die
farbenblinde Person hält die Kugeln dabei in ihren Händen und kann sie im nächsten Schritt,
nicht einsehbar, hinter dem Rücken tauschen oder in den gleichen Händen behalten. Werden
die Kugeln nun vorgezeigt, kann eine nicht farbenblinde Person erkennen, ob sich die Kugeln
noch in den gleichen Händen befinden oder getauscht wurden. Bei ausreichend häufiger
Wiederholung geht die Wahrscheinlichkeit, jedes Mal richtig zu raten, gegen Null. Somit kann
der farbenblinden Person mit gegen 100% strebender Wahrscheinlichkeit bewiesen werden,
dass die Kugeln unterschiedliche Farben haben, ohne ihr dabei Informationen über die Kugeln
preiszugeben. Der Ausgang eines ZKP kann nur binär erfolgen. Beispielsweise kann bestätigt
werden, ob eine Transaktion valide ist oder nicht. In zweiterem Fall kann jedoch nicht
ergründet werden, wieso dies nicht der Fall ist. Einen weiteren Anwendungsbereich stellt etwa
die Bestätigung der Identität dar, ohne personenbezogene Daten preisgeben zu müssen.

16
     Vgl. Merkle, R. (1987), S. 373 ff.
                                                                                            10
Einige Blockchains beschränken die maximal durch Mining erzeugte Anzahl der Token. Im Fall
von Bitcoin ist die Gesamtmenge an Token, die jemals erzeugt werden kann, auf 21 Millionen
begrenzt. Zusätzlich halbiert sich die Anzahl der erhaltenen Coins pro erfolgreicher
Verifizierung nach jeweils 210.000 Blocks. Die Produktion von Ether ist auf 18 Millionen pro
Jahr beschränkt. Diese Grenzen wurden von Beginn an in das Design der Blockchains
eingebaut, um eine ungebremste Inflation, die mit einer unbeschränkt wachsenden Menge
von Token einherginge, zu verhindern.

2.2. Bereits existierende Anwendungen von Public Blockchain
Trotz des frühen Entwicklungsstadiums der Technologie existieren bereits erste
funktionierende und für Anwender nutzbare Anwendungen, die auf Public Blockchains
basieren.   Die   grundlegende    Eigenschaft   von   Public   Blockchains,   Informationen
manipulationssicher und anonym zu versenden, ermöglicht beispielsweise die sichere
Transaktion von digitalen Token bzw. digitalem Geld. Durch Smart Contracts und in weiterer
Folge dezentrale Apps und dezentrale Organisationen können komplexe Prozesse auf einer
Blockchain abgewickelt werden. In den folgenden Kapiteln werden diese bereits existierenden
Anwendungen näher beschrieben.

2.2.1. Transaktionen

Die Hauptintention der Erstellung von Public Blockchains ist es, Vertrauen zwischen zwei oder
mehreren Parteien herzustellen, ohne dabei eine zusätzliche, intermediäre Partei einzusetzen,
der alle Beteiligten trauen. Für jene Blockchains, die Token als Transaktionsmedium anbieten,
bedeutet dies etwa, Überweisungen tätigen zu können, ohne dabei beispielsweise eine Bank
oder andere vertrauenswürdige Intermediäre einzubinden. Diese Intermediäre werden durch
den manipulationssicheren Ledger und den jeweils eingesetzten Konsensmechanismus
ersetzt. Nachfolgend wird ein beispielhafter Ablauf einer privaten Transaktion auf einer
Blockchain beschrieben und einer herkömmlichen Banküberweisung gegenübergestellt.

Alice möchte Bob 10 Euro überweisen. Bei einer Banküberweisung muss sie zunächst Bobs
Kontodaten kennen und ihre Bank mit der Transaktion beauftragen und diese bestätigen. Die
                                                                                       11
Bank überprüft, ob Alice genügend Kapital auf ihrem Konto hat. Ist dies der Fall, wird geprüft,
ob eine Überweisung auf das Empfängerkonto valide ist. Abschließend aktualisieren beide
Banken ihre Konten um jeweils 10 Euro. Im europäischen Raum ermöglichen vor allem größere
Banken bereits Überweisungen in Echtzeit. Für den gesamten Prozess fallen üblicherweise
Transaktionsgebühren an, um die Personal- und Infrastrukturkosten, aber auch die Kosten für
die Bereitstellung der Liquidität der Bank abzudecken.

Wird die Transaktion über eine Public Blockchain, etwa Bitcoin oder Ethereum, durchgeführt,
muss Alice zunächst Token im Wert von mindestens 10 Euro erwerben. Dies geschieht
entweder im Austausch gegen Fiatgeld, womit im Normalfall wieder eine Bank involviert ist,
oder gegen eine andere Kryptowährung. Für die Überweisung selbst benötigt Alice die Adresse
von Bobs Wallet, die aus einer einmalig vergebenen, zufälligen Aneinanderreihung von Zahlen
und Buchstaben besteht. Die Adresse ist etwa vergleichbar mit der Kontonummer eines
Bankkontos. Sobald Alice die Transaktion bestätigt, werden die Informationen an mit ihrem
Wallet verbundene Nodes verschickt, welche diese wiederum weiterleiten. Dies geschieht
nahezu in Echtzeit, womit in wenigen Sekunden ein Großteil der Nodes im Netzwerk über die
Transaktion Bescheid weiß. Sobald die Information das Wallet von Bob erreicht, kann dieser
als einziger Nutzer über seinen Private Key die Details der Transaktion einsehen. Diese
enthalten unter anderem Informationen über die überwiesene Summe, die zusätzlich zum
Überweisungsbetrag gesendeten Transaktionskosten und darüber, ob Alice diese Token
tatsächlich besitzt. Aus der Höhe der Transaktionskosten kann Bob schließen, wie hoch die
Wahrscheinlichkeit ist, dass die Transaktion im nächsten Block bestätigt wird. Die Transaktion
wird schließlich durchgeführt, sobald sie in einem Block verifiziert wurde.17

Ein großer Vorteil von Transaktionen über Blockchain liegt darin, dass die Kosten
länderunabhängig sind. Da Blockchain über das globale Internet agiert und keine teuren
Intermediäre oder Konten bei Korrespondenzbanken unterhalten werden müssen, sind
Auslandsüberweisungen                 somit   wesentlich   günstiger   als   über   herkömmliche
Zahlungsdienstleister.

Die gesamte Transaktion funktioniert auf dem Prinzip der RSA-Verschlüsselung und ist somit
mit heutigen Computern beinahe unmöglich zu dechiffrieren. Dabei werden, ähnlich wie bei

17
     Vgl. Voshmgir, S. (2019), S. 46 ff.
                                                                                             12
den oben beschriebenen Hash-Funktionen, Einwegfunktionen verwendet, durch die
Ergebnisse einfach kontrollierbar, jedoch extrem schwierig zu decodieren sind. Im obigen
Beispiel verwendet Alice zur Verschlüsslung ihrer Transaktion Bobs Public Key, der für jeden
offen zugänglich ist. Die Transaktion kann danach lediglich mit dem zum Public Key passenden
Private Key, den nur Bob besitzt und geheim hält, entschlüsselt werden. Somit ist die
Verschlüsselung der Informationen jederzeit gewährleistet. Ein Nachteil von RSA ist die
zeitaufwendige Verschlüsselung im Vergleich zu weniger komplexen Methoden.18

2.2.2. Double Spending

Im Gegensatz zu Bargeld, dessen Vervielfältigung durch in die Scheine eingebaute
Sicherheitsmechanismen erschwert wird, können elektronische Zahlungsmedien relativ
einfach dupliziert und mehrfach transferiert werden. Dies geschieht etwa durch gleichzeitige
Überweisung eines Token auf mehrere Konten und führt langfristig zu Inflation und
Vertrauensverlust. Traditionelle Zahlungssysteme verwenden Intermediäre, meist Banken,
um die Einzigartigkeit von Zahlungen zu gewährleisten. Dezentrale Blockchain-basierte
Zahlungssysteme kommen ohne diese zentrale Prüfstelle aus, indem sie Konsensalgorithmen
verwenden, um Einigkeit über durchgeführte Transaktikonen zu erreichen. Hierzu wird die in
Kapitel 1.1. beschriebene Time-Stamping Technologie zusammen mit dem in Kapitel 2.1.
erläuterten Konsensmechanismus und der Idee von Merkle Trees verwendet, um
festzustellen, welche Transaktion als erste beauftragt wurde und wie die Besitzverhältnisse
eines Token aussehen. Über den jeweiligen Konsensmechanismus – meist Proof-of-Work oder
Proof-of-Stake – wird schließlich eine Node dafür ausgewählt, die Einzigartigkeit der
Transaktion zu prüfen.19

18
     Vgl. Rivest, R.L.; Shamir, A.; Adleman, L. (1977), S. 3 ff.
19
     Vgl. Karame, G.; Androulaki, E.; Capkun, S. (2012), S. 1 ff.
                                                                                         13
2.2.3. Smart Contracts

Einige Public Blockchains bieten die Möglichkeit, zusätzlich zu einfachen Transaktionen auch
komplexere Abläufe mithilfe von Smart Contracts durchzuführen. Diese ermöglichen es,
Verträge zu digitalisieren und zu automatisieren. Die grundlegende Funktionsweise von Smart
Contracts basiert auf einer IF-THEN-ELSE-Abfolge und kann daher mit einer WENN-Funktion
in Microsoft Excel verglichen werden. Treten ein bestimmter Zustand oder ein bestimmtes
Ereignis ein, so erfolgt die erste zuvor festgelegte Aktion, andernfalls die zweite. Analog zur
Excel-Funktion können auch Smart Contracts durch Hinzufügung von Bedingungen und
Verschachtelungen erweitert werden, um komplexere Aufgaben zu lösen.

Zusätzlich besteht die Möglichkeit, Oracles in die Verträge einzuprogrammieren. Oracles sind
Verbindungen zwischen einem Smart Contract und Daten, die sich außerhalb der Blockchain
befinden.20 Ein Anwendungsbeispiel ist etwa ein Futures Contract für Gold. Die Bedingungen
des Smart Contracts werden als Vertrag auf dem Ledger gespeichert. Dieser ist zwar für alle
Nodes kryptografisch verschlüsselt als Hash sichtbar, Details können allerdings nur die
Vertragsparteien einsehen. Der aktuelle Goldpreis wird über eine außenstehende,
vertrauenswürdige Quelle in den Smart Contract eingespeist und kann dadurch den Vertrag
beeinflussen. Jede Aktualisierung und Veränderung des Vertrags wird im Ledger gespeichert.
Die Smart Contracts können dabei jedoch nur so smart und die Verträge nur rechtlich bindend
sein, wie der Programmcode und das Aktionen auslösende Oracle in Form von Datensätzen
oder verifizierenden Personen, sowie die jeweilige Gesetzgebung es erlauben. Werden falsche
Daten eingegeben, so ist auch der Smart Contract fehlerhaft. Werden gesetzliche
Mindestbestimmungen, die ein Vertrag beinhalten muss, nicht eingehalten, so ist der Smart
Contract nicht bindend.21

20
     Vgl. Slobonik, J. (2018), [online].
21
     Vgl. Deloitte Legal (2018), S. 9.
                                                                                            14
2.2.4. Decentralized Apps und Decentralized Autonomous
         Organizations

Komplexere Blockchains erlauben das Programmieren von Decentralized Apps (DApps), die
mehrere Smart Contracts zu einer Anwendung verbinden. Für Benutzer dieser Anwendungen
unterscheidet sich das Front End nicht von gewöhnlichen Apps für Smartphones oder PC.
Persönliche Daten wie etwa Passwörter werden jedoch nicht auf Servern des jeweiligen
Unternehmens gespeichert, sondern dezentral und kryptografisch verschlüsselt auf einer
Blockchain und somit sicher vor Manipulation und Diebstahl. Zusätzlich ermöglichen die im
vorigen Kapitel beschriebenen Smart Contracts DApps eine gewisse Autonomie und
Automatisierung. Die genaue Begriffsabgrenzung von DApps gestaltet sich aufgrund der
Neuheit der Technologie schwierig. Derzeit sind sämtliche Blockchain-basierten Peer-to-Peer
Anwendungen als DApps kategorisiert. Einige weiterentwickelte Anwendungen werden
aufgrund ihrer Autonomität und Lernfähigkeit jedoch zusätzlich als Decentralized
Autonomous Organizations bezeichnet.22

Zwei bereits funktionierende DApps im Bereich Finance sind beispielsweise MakerDAO,
welche Trading und Kreditaufnahme in Form von eigenen Stablecoins ermöglicht23, und Aave
Protocol, mit dem Nutzer einerseits Token in Lending Pools einzahlen, um Zinsen zu
generieren, und andererseits unkompliziert Kredite aus dem Pool aufnehmen können.24 Beide
Anwendungen sowie die Mehrheit der derzeitigen DApps nutzen die Ethereum Blockchain.25

Die wohl bekannteste DApp stellt The DAO dar, die 2016 mit 150 Mio. Dollar Crowdfunding
Kapital auf der Ethereum Blockchain gestartet wurde. Das Ziel war es, eine funktionierende
Organisation zu schaffen, die sich über zuvor festgelegte Regeln in Form von Open-Source
Code selbst verwaltet. In seinen Grundzügen sollte The DAO eine Venture Capital Firma sein,
die Kapital in Blockchain-basierte Projekte investiert, die von Besitzern von The DAO Token
demokratisch bestimmt werden. Der Aufbau der Organisation ist etwa vergleichbar mit einer
AG, bei der jedoch die Aktionärinnen und Aktionäre, basierend auf dem bei der Gründung
vereinbarten Code, direktdemokratisch über einzelne Entscheidungen abstimmen und somit

22
   Vgl. Voshmgir, S. (2019), S. 87 ff.
23
   Vgl. Makerdao (2017), S. 3 ff.
24
   Vgl. Aave Protocol (2020), S. 1 f.
25
   Vgl. Dapp.com (2020), [online].
                                                                                        15
den Vorstand ersetzen. Schlupflöcher in eben diesem öffentlich zugänglichen Code
ermöglichten es Nutzerinnen und Nutzern jedoch bereits einen Monat nach Inbetriebnahme,
ein Drittel des Vermögens abzuzweigen. Dies führte in weiterer Folge zum Zurücksetzen der
Ethereum Blockchain auf den Stand vor der Einführung von The DAO und somit zu ihrer
Aufspaltung in Ethereum und Ethereum Classic.26

2.2.5. Initial Coin Offering (ICO)

ICO stellen eine Finanzierungsform dar, die auf Kryptowerten basiert. Dabei emittieren
Blockchain-basierte Projekte oder Unternehmen, analog zu Aktien bei IPO, Token, die von
Investorinnen und Investoren gegen bestehende Cryptocurrencies, meist Bitcoin oder Ether,
oder Fiatgeld gekauft werden können. ICO können dabei öffentlich oder privat durchgeführt
werden. Die ausgegebenen Token stellen entweder eine neue Cryptocurrency dar, die mit
dem Erfolg des Projektes an Wert gewinnt und gehandelt werden kann, oder sie
repräsentieren Utility Token, die lediglich zur Verwendung auf der Plattform des Emittenten
genutzt werden können, um etwa Services in Anspruch zu nehmen. Während des vorläufigen
Höhepunkts der Beliebtheit von ICO wurden im ersten Quartal 2018 7,8 Mrd. US-Dollar in 254
Projekte investiert.27

In den folgenden Quartalen brach das Interesse stark ein. Die Gründe dafür waren vor allem
die hohe Anzahl an fehlgeschlagenen bzw. betrügerischen ICO und die unsichere gesetzliche
Situation in vielen Ländern.28

26
   Vgl. Cohan, U. W. (2017), S. 1 ff.
27
   Vgl. Fisch, C. (2019), S. 1 f.
28
   Vgl. Dowlat, S. (2018) S. 23 ff.
                                                                                        16
2.3. Schwachstellen von Public Blockchains
Mithilfe von Private Blockchains können somit Probleme und Ineffizienzen, die vorwiegend
bei Transaktionen zwischen Privatpersonen, vor allem über Ländergrenzen hinweg, auftreten,
gelöst werden. Da diese wenigen Regularien unterworfen sind und kaum in großem Ausmaß
geschehen, bietet eine öffentliche Blockchain, wie etwa Ethereum, eine gute Lösung, um
Kosten für Intermediäre einzusparen und trotzdem Vertrauen zu gewährleisten. Um jedoch
den Regularien zu genügen, denen etwa der Bankensektor unterliegt, und zugleich die immer
größer werdende Menge an Transaktionen pro Sekunde bewältigen zu können, ist eine
klassische Public Blockchain mit netzwerkumfassendem Konsens aus mehreren Gründen nicht
geeignet.

2.3.1. Anonymität der Nutzer

Eine Haupteigenschaft von Public Blockchains ist es, dass jede Person, die über einen
Internetzugang verfügt, die Möglichkeit hat, ein Wallet zu eröffnen und, je nach Blockchain
mehr oder weniger anonym, Transaktionen mit anderen Wallets durchzuführen. Am Beispiel
von Bitcoin kann jedoch gezeigt werden, dass nicht jede Blockchain die gleiche Anonymität
garantiert. So konnten amerikanische Behörden Adressen von Wallets, die mit illegalen
Handlungen in Verbindung gebracht wurden, durch die Auswertung von genügend Daten und
Transaktionen bestimmten IP-Adressen zuordnen und somit de-anonymisieren. Verbunden
mit der rasanten Entwicklung, die Machine Learning zurzeit erfährt, könnte dies in Zukunft
dazu führen, dass etwa auch Unternehmen oder Privatpersonen mit relativ geringem Aufwand
Wallets ihren realen Besitzerinnen und Besitzern zuordnen können.29

Die grundsätzliche Pseudo-Anonymität der Nutzerinnen und Nutzer öffentlicher Blockchains
macht es Finanzinstituten jedoch momentan unmöglich, ohne enormen Ressourceneinsatz
geltende Bestimmungen betreffend Know-Your-Customer (KYC) bzw. Anti-Money Laundering
(AML) einzuhalten. Betroffen sind hierbei etwa die 5th Anti-Money Laundering Directive30, die
KYC und AML Richtlinien für EU-Banken vorgibt, oder Section 352 des Patriot Act31, die sich

29
   Vgl. Langenheldt, K.; et al. (2019), S. 38 ff.
30
   Vgl. Europäisches Parliament; Rat der EU (2018), Art. 1 ff.
31
   Vgl. One Hundred Seventh Congress of the United States of America (2001), Act of 2001, Sec. 352 ff.
                                                                                                         17
auf alle Banken auswirkt, die mit amerikanischen Banken ein Korrespondenzbankkonto
unterhalten. Die Umsetzung der EU-AML Directive sieht etwa vor, dass, abhängig vom
jeweiligen    Land,     bestimmte      personenbezogene           Daten   von       Privatpersonen   wie
Steuernummer,         Lichtbildausweis       und     Wohnadresse          bzw.       Firmendaten     wie
Eigentümerverhältnisse oder Nachweise für Betrugsbekämpfung erhoben werden müssen.32
Aufgrund dieser Auflagen ist es, trotz möglicher Vorteile, Banken und Finanzinstituten
momentan kaum möglich, Teile ihres Geschäfts auf Public Blockchains zu verlagern.

2.3.2. Skalierbarkeit

Die mangelnde Skalierbarkeit ist ein weiterer Grund, weshalb Banken und Finanzinstitute
alternative Lösungen zu Public Blockchains suchen. Die beiden größten Blockchains nach
Marktkapitalisierung,      Bitcoin    und    Ethereum,      schaffen      derzeit     einen   maximalen
Datendurchlauf von etwa 4 bzw. 1533,34 Transaktionen pro Sekunde. Zum Vergleich: Über das
System von Visa werden zu Spitzenzeiten etwa 1700 Transaktionen pro Sekunde
durchgeführt.35 Als Folge dieser fehlenden Skalierbarkeit arbeiten einige große Public
Blockchains daran, dieses Problem zu lösen.

So versucht Bitcoin, eine Ebene über der eigentlichen Blockchain eine sogenannte Sidechain
zu errichten. Mithilfe dieses sogenannten Lightning Network sollen nicht mehr alle
Transaktionen sofort auf der Blockchain gespeichert werden, sondern nur noch Net
Settlements, die zu bestimmten Zeiten durchgeführt werden.36

32
   Vgl. The Wolfsberg Group (2018), Anti-Geldwäsche Fragebogen.
33
   Vgl. Blockchain.com (2019), [online].
34
   Vgl. Etherscan.io (2019), [online].
35
   Vgl. Visa [online].
36
   Vgl. Poon, J.; Dryja, T. (2016), S. 3 f.
                                                                                                     18
2.3.3. Sicherheit

Eine der wesentlichsten Eigenschaften von dezentralen Datenbanken ist es, Single-Points-of-
Failure zu vermeiden und damit die Gefahr durch Angriffe auf Netzwerke oder einzelne
Unternehmen zu verringern. Der daraus resultierende Konsensmechanismus, wonach sich die
Mehrheit der Nutzerinnen und Nutzer über den aktuellen Inhalt des Ledgers einig sein muss,
macht diese jedoch angreifbar für sogenannte 51% Attacken. Dabei schließen sich über 50%
der Miner eines Netzwerkes zusammen, um ihren eigenen Ledger zu erstellen. Mit der
Mehrheit der Rechenleistung können sie Token mehrfach untereinander verschicken und
somit vervielfachen. Es ist jedoch nicht möglich, Token von Dritten ohne deren Zustimmung
zu versenden, da hierfür deren Private Key benötigt wird. Auch die nachträgliche Änderung
von Blocks gestaltet sich mit zunehmendem Alter der Blocks schwierig, da alle folgenden
Blocks neu verifiziert werden müssen.37 Die Kosten für eine Attacke hängen von der Größe der
Blockchain und den Strom- bzw. Hardwarekosten ab. Die geschätzten Kosten für einen Angriff
auf die Bitcoin Blockchain etwa reichen von einigen zehn Millionen bis zu einigen Milliarden
Dollar pro Tag.38,39

51% Attacken wurden vor allem in den letzten Jahren relevanter, da immer mehr Miner ihre
Rechenleistung in sogenannten Pools zusammenschließen, um ihre Chancen zu erhöhen, den
nächsten Block zu minen. Anfang 2020 verifizierten die drei größten Bitcoin Pools etwa 40-
45% der täglich durchgeführten Transaktionen.40 Zusätzlich zur Zentralisierung in Mining-
Pools erfolgt diese auch geografisch. So werden aufgrund der niedrigen Energie- und
Hardwarekosten zumindest 60% der Rechenleistung des Bitcoin Netzwerks in China
erbracht.41

37
   Vgl. Voshmgir, S. (2019), S. 61 ff.
38
   Vgl. Gobitcoin.io (2020), [online].
39
   Vgl. Abboud, H. (2017), S. 6 ff.
40
   Vgl. Blockchain.com (2020), [online].
41
   Vgl. Young, J. (2019), [online].
                                                                                         19
2.3.4. Finalität der Transaktionen

Wird ein Block validiert und an die Blockchain angeschlossen, gelten die darin enthaltenen
Transaktionen als finalisiert. Im Fall der oben beschriebenen 51% Attacken oder der
Aufspaltung der Ethereum Blockchain nach The DAO wurden Blocks jedoch nachträglich
verändert. Dies führte dazu, dass bereits abgeschlossene Transaktionen zum Teil rückgängig
gemacht wurden. Die Finalität einer Transaktion ist dadurch probabilistisch und erhöht sich,
je mehr Blocks angereiht wurden. Für Unternehmen reicht es jedoch im Normalfall nicht aus,
dass Transaktionen mit extrem hoher Wahrscheinlichkeit final sind, da beim Transfer großer
Summen bereits das einmalige Zurücksetzen der Blockchain hohe Verluste mit sich bringen
kann.42

2.3.5. Datenschutz

Mit der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union sind die Rechte von
Privatpersonen in Form von verbesserten Datenschutzmaßnahmen und erhöhter Transparenz
gestärkt worden. Datenverarbeiter müssen personenbezogene Daten schützen und auf
Anfrage der jeweiligen Person löschen. Die grundsätzlichste Eigenschaft von Blockchains, dass
diese nicht nachträglich verändert werden können, macht die Einhaltung der DSGVO somit
schwierig. Weiters kann, wie oben beschrieben, die Anonymität der Nutzerdaten nicht
vollständig garantiert werden. Somit gelten diese voraussichtlich als pseudoanonym und
müssen somit Datenschutzstandards der DSGVO einhalten. Diese beschränken etwa die
Aufbewahrung und Verarbeitung von Daten.

Ein weiterer Faktor ist die Frage der Verantwortung und Haftung. Laut DSGVO sind die
Verantwortlichen für die Verarbeitung personenbezogener Daten für deren Schutz und
eventuelle Löschung zuständig. Da, wie in Kapitel 2.1. beschrieben, ein Großteil der Nodes
eines Netzwerks den jeweiligen Block und damit die enthaltenen personenbezogenen Daten
verifiziert        und      weiterversendet     und   es   keine   zentrale   Stelle   gibt,   der   die
Gesamtverantwortung übertragen werden könnte, wäre möglicherweise jede verarbeitende
Node verantwortlich und würde somit für die Datensicherheit haften. Eine weitere

42
     Vgl. Zhang, S.; Lee, J. (2019), S. 2 ff.
                                                                                                     20
Möglichkeit für die Übernahme der Verantwortung stellen die Programmiererinnen und
Programmierer dar, die Blockchains weiterentwickeln und teilweise über Eigenschaften wie
den Konsensmechanismus oder Governance entscheiden.43

2.3.6. Rechtslage

Hier offenbart sich eine Problematik, die mit den meisten technischen Neuerungen
einhergeht, wonach die Anpassung der Gesetzgebung wesentlich mehr Zeit als die
Entwicklung einer Technologie benötigt. So werden in Europa elektronische Transaktionen in
der electronic Identification, Authentication and Trust Services (eIDAS) Verordnung geregelt.
Diese legt jene Voraussetzungen fest, die Zahlungsanbieter erfüllen müssen, damit
elektronische Transaktionen als rechtlich bindend gelten. Sowohl e-Signatur als auch Time-
Stamping werden auf Blockchains nicht durch ausgewiesene, zertifizierte Trust Service
Provider durchgeführt. Laut eIADS haben Blockchain Transaktionen somit keine rechtliche
Autorität. Die dezentrale Natur von Blockchains hat zudem zur Folge, dass die meisten Ledger
länderübergreifend agieren und folglich unterschiedlichen Jurisdiktionen unterliegen, deren
Zuständigkeiten nicht festgelegt werden können. EU-Gesetze sehen generell jenen Ort, an
dem ein schädigendes Ereignis eingetreten ist oder eintreten wird, als zuständig an und sind
daher momentan kaum sinnvoll auf Blockchain-bezogene Ereignisse anwendbar.

Auch die Rechtslage der oben erwähnten DApps ist nicht genau definiert bzw. hängt davon
ab, aus der Sichtweise welchen Landes diese betrachtet wird. In einigen Staaten könnte eine
komplexe DApp als Unternehmen eingestuft werden und hätte somit, je nach Rechtsform,
bestimmte Rechte und Pflichten. Durch die Abwesenheit von Hauptsitz, Vorstand und
zentralem Führungsorgan kann jedoch auch hier keine zuständige Gesetzgebung ausgemacht
werden.44

43
     Vgl. Finck, M. (2019), S. 14 ff.
44
     Vgl. Lyons, T.; et al. (2019), S. 11 ff.
                                                                                          21
2.3.7. Kosten

Derselbe Mechanismus, der Kryptowährungen einen Wert und Public Blockchains einen
netzwerkweiten Konsens ermöglicht, führt in weiterer Folge zu hohen Kosten und Ineffizienz,
wenn diese eine bestimmte Größe erreichen. Da in Proof-of-Work Netzwerken Arbeit in Form
von Rechnerleistung verrichtet werden muss, um Transaktionen zu verifizieren, steigt mit
höherer Nutzerzahl auch die benötigte Leistung. Bei Bitcoin hat dies dazu geführt, dass die
Bitcoin Blockchain 2019 ca. 60 Terrawattstunden an Strom verbrauchte. Dies entspricht in
etwa der jährlichen Stromerzeugung der Schweiz.45 Ein weiterer Faktor, der die Kosten für
Mining in den letzten Jahren stark steigen ließ, ist die erhöhte Nachfrage nach zum Mining
benötigten Komponenten wie Grafikkarten. Dies führte zur Verdoppelung der Preise einiger
High-End-Produkte.46

2.3.8. Technische Weiterentwicklung

Die Weiterentwicklung von Public Blockchains erfolgt meist durch eine, im Vergleich zu den
Nutzerinnen und Nutzern, kleine Anzahl von Programmiererinnen und Programmierern, die
Änderungen oder technische Neuerungen vorschlagen. Die jeweiligen Nutzerinnen und
Nutzer der Blockchain entscheiden entweder durch Abstimmung oder ihr Verhalten, welche
Entwicklungen beibehalten werden. Durch diese demokratische Vorgangsweise kann bei
großer Einigkeit sichergestellt werden, dass sich die Blockchain auch in Zukunft im Interesse
der Mehrheit entwickelt. Probleme können dann auftreten, wenn diese Einigkeit nicht
erreicht wird. Dies führte in der Vergangenheit bereits mehrfach zur Aufspaltung der Bitcoin
Blockchain und somit zum Verlust an Vertrauen bezüglich seiner Dauerhaftigkeit und
Wertbeständigkeit.47

45
   Vgl. International Energy Agency, [online].
46
   Vgl. Cambridge Center for Alternative Finance (2020), [online].
47
   Vgl. Voshmgir, S. (2019), S. 50 ff.
                                                                                          22
Sie können auch lesen