We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Nachhaltige Blockchains

00:00

Formale Metadaten

Titel
Nachhaltige Blockchains
Untertitel
statt Digital und Dreckig
Serientitel
Anzahl der Teile
Autor
Lizenz
CC-Namensnennung 4.0 International:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
Erfolg der kryptographischen Währung Bitcoin, zu einer der meistdiskutierten "neuen" Technologien entwickelt. Der sehr schnelle Aufstieg von Bitcoin hat viele Problemstellungen zum verteilten Vertrauensmanagement, dem Energieverbrauch und dem Schutz der Privatsphäre von interessanten Forschungsfragen zu wichtigen Herausforderungen für eine nachhaltige wirtschaftliche und gesellschaftliche Entwicklung werden lassen. Wir diskutieren, wie wir mit recht überschaubaren mathematischen Verbesserungen für weniger umweltschädliche, weniger sich zentralisierende und datenschutzfreundliche Systeme sorgen können. Innerhalb weniger Jahre haben sich Blockchains, insbesondere durch den Erfolg der kryptographischen Währung Bitcoin, zu einer der meistdiskutierten "neuen" Technologien entwickelt. Der sehr schnelle Aufstieg von Bitcoin hat viele Problemstellungen zum verteilten Vertrauensmanagement, dem Energieverbrauch und dem Schutz der Privatsphäre von interessanten Forschungsfragen zu wichtigen Herausforderungen für eine nachhaltige wirtschaftliche und gesellschaftliche Entwicklung werden lassen. Wir diskutieren, wie wir mit recht überschaubaren mathematischen Verbesserungen für weniger umweltschädliche, weniger sich zentralisierende und datenschutzfreundliche Systeme sorgen können.
Informatikerp-BlockJSONXMLVorlesung/Konferenz
Googlep-BlockVorlesung/Konferenz
InformatikHash-AlgorithmusDienst <Informatik>SoftwareInformatikerEntscheidungstheorieHackerPhysikalische GrößeStrukturgleichungsmodellMischung <Mathematik>p-BlockSoftwareURNTransaktionGefrierenEbeneRichtungComputeranimation
GraphentheorieDruckverlaufRichtungKünstliche IntelligenzMomentenproblemHauptspeicherVollständiger VerbandRechnenAggregatzustandPhysikalische GrößeGraphentheorieEntscheidungstheorieVorlesung/KonferenzBesprechung/InterviewComputeranimation
RichtungHauptspeicherAlgorithmusBildschirmmaskeVorlesung/KonferenzBesprechung/Interview
ZugriffHackerInformatikerRechnenComputeranimation
WebforumSystems <München>RechnenSystem DynamicsMomentenproblemDurchdringungVorlesung/Konferenz
ZugriffSoftwareentwicklerBesprechung/Interview
BeweistheorieMomentenproblemSystems <München>DigitalsignalHöheAuthentifikationSchätzungWort <Informatik>SoftwareentwicklerBetrag <Mathematik>RelationalsystemNormalvektorAlgorithmusComputeranimation
OptimierungAPPELL <Programm>Offene MengeFormation <Mathematik>Betrag <Mathematik>HackerVorlesung/Konferenz
GRABE <Programmiersprache>HackerMomentenproblemAktion <Informatik>FacebookValiditätKonstruktion <Mathematik>ART-NetzGRADEALT <Programm>Hook <Programmierung>Vorlesung/KonferenzBesprechung/Interview
FacebookDienst <Informatik>FacebookRechnenVariableComputeranimation
ZugriffFacebookDatenflussPunktWald <Graphentheorie>Hook <Programmierung>NetWareKommunikationsprotokollGroße VereinheitlichungSystems <München>Vorlesung/Konferenz
InternetdienstEnergieEnergieRechnenDienst <Informatik>MomentenproblemHackerSystems <München>RichtungLokales MinimumBerechnungGSM-Software-Management AGGroße VereinheitlichungZahlenbereichKommunikationsprotokollGesetz <Physik>Uniformer RaumZeitzoneSturmsche KetteSatellitensystemGewicht <Ausgleichsrechnung>Token-RingSchreiben <Datenverarbeitung>ZufallszahlenSpeicher <Informatik>Computeranimation
BeweistheorieZahlenbereichARC <Programmiersprache>Systems <München>EnergieVorlesung/Konferenz
Anbindung <Informatik>Netz <Graphische Darstellung>BerechnungSystems <München>BerechnungNetz <Graphische Darstellung>Speicher <Informatik>BeweistheorieCoin <Programmiersprache>Betrag <Mathematik>UngleichungStrömungswiderstandGroße VereinheitlichungComputeranimation
Große VereinheitlichungBeweistheorieRechnenScheme <Programmiersprache>GEMEnergieLastVorlesung/Konferenz
KryptologieSystems <München>ProzessorMomentenproblemKryptologieMathematikerKryptoanalyseKommunikationsprotokollAussage <Mathematik>Intelp-BlockHardwareComputeranimation
MathematikerPrimzahlIntelStruktur <Mathematik>BeweistheorieVorlesung/Konferenz
ReiheMomentenproblemAussage <Mathematik>HöheReiheDienst <Informatik>DigitalsignalHackerURNAPPELL <Programm>Systems <München>Hook <Programmierung>RundungDurchschnitt <Mengenlehre>Dichte <Physik>Besprechung/InterviewComputeranimation
KryptologieAPPELL <Programm>PromilleInformatikerMathematikerKommunikationsprotokollDatenflussZahlenbereichVorlesung/KonferenzBesprechung/Interview
p-BlockVorlesung/KonferenzJSONComputeranimation
Computeranimation
Transkript: German(automatisch erzeugt)
Rüdiger Weiß begrüßen, ein Informatikprofessor aus Berlin, so hat er sich gewünscht angesagt
zu werden, Nachhaltige Blockchains, darüber wirst du uns heute erzählen und der Untertitel deines Talks, damit er auch in den Suchergebnissen ganz weit oben auftaucht ist, Nachhaltige Blockchains statt digital und dreckig. Rüdiger Weiß, deine Bühne, viel Spaß.
Also vielen Dank, vielleicht zum Untertitel noch eine Anmerkung, das war keine Überschrift von mir, sondern ein Interview vom Deutsche Welle zum Thema, wo ich also auch gefragt worden bin und irgendjemand hat mich denn aufgezogen, dass jetzt eine ganze Generation von jungen Leuten, wenn sie digital und dreckig googeln, auf der ersten Seite dieses
Interview im Deutschlandfunk erhalten, das ist nur eine der vielen bizarren Sachen aus der Blockchain-Welt und das ist wie andere Themen, wo Leute irgendwie stark emotional gebunden sind, immer relativ lustig, dass alle Leute, die auch irgendwie mal
so eine komische wissenschaftliche Herangehensweise machen und irgendwie das Pro und Contra abwägen, abwechselnd von Pro und Contra Leuten zu Diskussionen eingeladen werden und auch von den jeweiligen, bisschen aufgeregteren Vertretern auch durchaus möglicherweise dafür
beschimpft werden in die eine oder andere Richtung, aber das soll uns nicht aus der Ruhe bringen. Als Hacker und als Informatiker sollten wir als erstes Mal die Technologie einigermaßen verstehen und angucken und das ist im Bereich Blockchain überraschend einfach. Also ich habe jetzt wirklich mit der ersten Folie einfach und alt aufgemacht.
Eine Blockchain besteht zunächst mal einfach aus einer verkettenen Liste von Blöcken mit Hech-Pointern. Das ist eine der einfachsten Strukturen, die man in den ersten Semestern der Informatik-Vorlesungen eigentlich als wirklich einführende Beispiele gezeigt kriegt und insofern ist das eigentlich
ganz interessant, dass da eine Sache, die wirklich in nur wenigen Vorlesungsminuten zu erklären ist, durch eine Mischung von sehr viel verschiedenen anderen Einflüssen auf einmal zu einer sehr interessanten Technologie geworden ist. Aber wie gesagt, gehen wir nochmal als Informatiker ordentlich hin, sagen wir mal,
die Frage, wie man kryptografisch gesicherte Buchführung hinkriegt und nichts anderes ist Bitcoin letztendlich, ist schon lange in der Informatik diskutiert, also ein Paper, das immer wieder als eines der Definierenden genannt wird, ist ein Paper, das ist in der
Krypto 1990 erschienen und auch in der Hacker- und Akademik-Hacker-Szene gibt es einige interessante Versuche, das eine ist von Ross Anderson von 1996 und noch mehr musste ich lächeln als ein alter uralt Hacker, der war schon ein alt Hacker, als ich in den 90er Jahren dazugekommen bin.
Lutz Donnerhacker, auch ein ewiges Lockpfeil hergestellt hat und das muss unheimlich viel Einfluss gehabt haben, weil die Standard-Ural, habe ich hier auch angegeben, die ist unter altlasten.lutzdonnerhacker.de gespeichert, also das ist eine Technologie, die war da
und seit Jahrzehnten da und selbst die Leute, die es irgendwie betrieben haben, haben das immer als Altlasten oder spielt man ein bisschen damit angesehen und insofern war es schon ein bisschen überraschend, dass Bitcoin so eine starke Entwicklung genommen hat. Also was haben wir mit Bitcoin? Da ist aus buchstäblich dem Nichts auf einmal
ein Währungssystem entstanden, das auf diesen üblichen Tauschbörsen, wenn man von US-Dollar generiert und das mit einem sehr hohen Energieverbrauch, mit wirklich
sehr kritikwürdigen Fragen der Privatsphäre, mit einigen Designentscheidungen, die zu einer starken Zentralisierung des Systems geführt haben und die Softwarequalität ist auch ein bisschen gruselig, je stärker man da reinschaut. Wie gesagt, als Hacker
ist man da manchmal auch mit seinem Urteil relativ deutlich und eine These, die mir eingefallen ist, bitte noch mal in ordentlich machen. Und das ist eigentlich eine Sache, wo es sehr interessant ist, dass wirklich kleine Entscheidungen wirklich auf der Bit-Ebene
große Auswirkungen über soziale und wirtschaftliche Eigenschaften so eines Währungssystems haben können. Versuchen wir mal die Probleme irgendwie etwas geordnet anzugehen. Und da will ich wirklich als ersten und auch wichtigen Punkt mal den Datenschutz herbeiführen.
Bitcoin ist ein System, wo man ein öffentliches Transaktionsbuch hat, dann identifiziert es in einem gewissen Sinn und es wird weltweit verteilt. Also bedeutet, ist alles öffentlich. Es ist per Definition nicht löschbar. Also was da reingeschrieben
ist, bleibt immer und ewig. Für immer und ewig Begriffe, die man natürlich vernünftig definieren sollte, aber noch mal, es ist alles öffentlich, es ist nicht löschbar. Es gibt kein Recht auf vergessen. Und wenn man sich irgendwie in Datenschutz-Albtraum zusammenzimmern wollte, dann ist Bitcoin möglicherweise ein ganz interessanter Kandidat.
Die Leute, die das verteidigen, sagen immer, es gibt Pseudonyme und da muss ich sagen, es ist ein bisschen drögerige Sicherheit. Also es sind einige gute Entscheidungen gemacht. Pseudonyme sind eigentlich, sagen wir mal, die letzte Verteidigungslinie
und die bieten allerdings in ein paar Richtungen auch nur drögerige Sicherheit. Ich habe das dann auch im zweiten Punkt etwas kurz dargestellt, angreifbar mit einfacher Grafentheorie. Und nachher ist mir eingefallen, dass sicher auch da Leute künstliche Intelligenz drauf werfen, damit haben sie dann eine optimale Ansammlung von Basiswörtern. Aber
naja, kann man auch irgendwie Verbindungen, halt die ganzen Transaktionsdaten von Bitcoin, wenn ich ein bisschen exzentrisch bin, passen die in den Hauptspeicher meines neuen Rechners, den ich bestellt habe. Wenn man mal guckt, die ganzen Transaktionen, das sind Größen, ich gucke da nicht genau hin, aber die wachsen ja relativ überschaubar,
ist im Moment im Gigabyte-Bereich. Also das kann man fast im Hauptspeicher halten und dann kann man natürlich irgendwelche allgemeinen Algorithmen drüber laufen lassen. Weitere Frage ist, wie lange wird es überhaupt noch legal bleiben. Auch die Nutzung von Pseudonymen wird ja durchaus in sehr vielen Bereichen der Welt durchaus
umgezweifelt. Gut, datenschutzmäßig problematisch, interessante andere Herangehensweise ist auch mal wirklich nachzudenken, was ist denn eine Philosophie dahinter und das ist ja manchmal ganz interessant, weil es kommt ja durchaus aus einer libertären Richtung
oder es gibt da andere schöne Begriffe, Krypto-Anarchisten oder kapitalistische Anarchisten. Ist ganz interessant, was es inzwischen für mich Formen der politischen Ideologien gibt und die Diskussion, ob die Menschen glücklicher leben mit oder ohne
Staat, insbesondere mit oder ohne starken Staat, das ist eine wirklich der ältesten philosophischen Diskussion, die sehr spannend ist. Sollte man auch, um seinen Verstand zu schärfen, durchaus auch mal diskutieren, versuchen beide Positionen zu verstehen und auch mal auch für sich selber zu denken. Aber wir sind auch ein
bisschen Hacker und sagen mehr philosophisch und gut, aber wir möchten auch irgendwas produzieren und reale Probleme angehen und da ist die lästerliche Frage abgesehen von der Frage, ob es gut ist, wenn der Staat weg ist, was machen wir denn in Bereichen, wo es einfach keinen funktionären Staat
gibt, wo also kein Bankwesen da ist, kein verlässliches Bankwesen, keine staatliche Kontrolle oder gesellschaftliche Kontrolle, wer überhaupt mitspielen darf in dem System und das ist ein interessanter Punkt, der auch wirklich durch dumme Nachfragen mal zustande gekommen ist, dass mir irgendwie klar
ist, dass die Eigenschaft, die für Informatiker ganz klar ist, dass da Rechner kommunizieren, dass die Frage ist, wer darf irgendwie diese Rechner benutzen, natürlich dann halt relativ eng verbunden ist mit der Frage des
Zugangs und da war auch eine Diskussion da, wo ich dann halt irgendwie mal gemeint habe, das mag viele Leute überraschen, aber die Durchdringung der Menschheit mit Handys ist inzwischen, glaube ich, bei
über eins pro Einwohner dieses Planeten. Die Durchdringung von Bankkonten und so weiter ist relativ geringer, also insofern haben wir im Moment ein interessantes Szenario, wo der Besitz eines noch so einfachen Phones, also muss gar nicht smart sein, kann einfach mit SMS arbeiten und genau zum
Beispiel werden wir sagen, eine Möglichkeit des Zugangs zu den Systemen hat und da war dann aus Hackersicht immer eine Sache dann vorhin gesagt, ja, ist diskriminierungsfrei, alle dürfen zugreifen, das ist schön und dieses Hackerideal ist auch nicht nur abstrakt, ein wichtiges Ding, weil es
gibt genug Länder auf der Welt, wo zum Beispiel Frauen nicht unbedingt Bankkonto eröffnen können, ohne dass irgendwie eine männliche Bezugsperson da eine Stellungnahme gibt und wie gesagt, also das bedeutet diskriminierungsfrei, aber das bedeutet natürlich auch interessante Dynamiken, es bedeutet auch Kinder haben freien Zugang dazu und dann kann man
wieder diskutieren, ist das toll, jetzt sind auch Kinder so frei, ja, aber wir können die Situation haben, dass Leute, die Geschäfte machen, selbst in Ländern der dritten Welt versuchen, nicht geschäftstüchtige Kinder mit ihren Klingelabonnements die Kontos leer zu ziehen. Das ist in der Tat genau in Kenia passiert, da habe ich auch gesagt,
immer das schöne abstrakte Thema, ist es sinnvoll, kindernfreien Zugang zu Konten zu machen, ist keine akademische Diskussion, sondern wir haben da durchaus Entwicklungen, die selbst in der kenianischen Regierung dann wahrgenommen worden sind. Nichtdestotrotz ist eine Technologie,
die einfach grundsätzlich mal den Zugang für alle ermöglicht, in meinen Augen einer, die zumindest Gestaltung zwar auch verlangt, aber auch Gestaltung genießen sollte, also insofern ist diese diskriminierungsfreie Eigenschaft, dass jeder Mensch oder jede
Lebensform, die den Zugriff auf den Schlüssel hat, irgendwie über den Konto verfügen kann. Das ist auch ein kleiner, aber nicht ganz unwichtiger Gamechanger in dem Bereich. Entschuldigung, ups. Wenn wir jetzt dann schon mal irgendwie nachdenken, dass
irgendwie ein Nicht-Smartphone irgendwie bedeutet, dass Leute Zugang davon haben, dann kann man natürlich ganz abstrakt sagen, möglicherweise können wir mit Blockchain und digitalen Currencies Systeme bauen, die wir halt mit sehr geringen Anforderungen an die analoge Welt
bearbeiten können. Und das bedeutet, dass da sich ein paar interessante Möglichkeiten ergeben, auf die ich jetzt in diesem Talk noch mal näher eingehen möchte. Vielleicht jetzt hier in der Mitte des Vortrags noch mal zwei Worte, was ich in dem Vortrag bespreche. In diesem
Vortrag bespreche ich überwiegend Ideen, wie man in existierenden Systemen, sagen wir mal, ein paar umweltbelastende Features reduzieren kann oder irgendwie neu denken kann. Zum zweiten diskutiere ich ein System, was einen anderen Proof of Work
vorschlägt. Und die zwei interessantesten Sachen, die wir in diesem Vortrag leider nur allenfalls kurz anreisen, auch weil ich letzten Kongress da einen Vortrag mit einem Kollegen das noch mal erläutert hat. Es gibt durchaus Überlegungen, intelligentere Mining-Algorithmen zu verwenden und dann geringere Zentralisierung zu machen. Und zweitens gibt es natürlich
sogenannte Proof of Stake oder Delegated Proof of Stake-Systeme, die gar keinen Energieverbrauch für die Authentifizierung vorstehen, die auch ein sehr interessanter Punkt sind. Beides ist im Moment noch in der Beforschung. Und zu einigen Sachen habe ich ja auch auf dem letzten Kongress gesprochen.
Aber heute will ich wirklich aus Hackersicht mal überlegen, wir haben jetzt Technologien, wir haben Währungssysteme, was bauen wir damit? Und zum Thema digitales Bankwesen ist auch keine akademische Diskussion. Der interessante Spieler in dem Bereich heißt M-Pesa. M-Pesa ist in Kenia gestartet
von Safaricom, ich habe nachgedacht, die heißen wirklich zu, in Kooperation mit Vodafone und wird eigentlich in sehr vielen Bereichen durchaus positiv vermerkt. Also der Zugang von mehr Leuten zum Banksystem hat durchaus einige positive
Entwicklungen gemacht. Die wird man auch irgendwie immer wieder kritisch in der Frage müssen, aber da gab es also sehr viele Untersuchungen, auch die Regierung ist da gar nicht zu unangetan. Aber ich habe mir dann nochmal ein paar Sachen angeguckt und allein die drei Sachen, die ich jetzt hier rausgezogen habe, sind natürlich relativ drastisch.
Also in einem der ärmsten Länder der Welt haben die ein System, das nach Schätzung der Zentralbank von Kenia 27 Prozent Profit abwirft. Also die holen es von den allerärmsten und das macht mich irgendwie etwas unentspannt. Insbesondere wollen sie von den allerärmsten,
die sich nicht registrieren, bis zu 66 Prozent Transfergebühren nehmen. Und ich weiß nicht, so in alten Mafia-Filmen waren das also nie die Höhe der Schutzgelderpressung, die die Mafia, zumindest in den Filmen gemacht hat. Also ich will jetzt nicht die Banken und Mafia gleichsetzen, sonst sind beide sauer, dass sie irgendwie in schlechte Gesellschaft gebracht worden
sind. Das möchte ich vermeiden, also insofern halten wir die noch auseinander. Sagen wir es mal ganz wissenschaftlich freundlich, es sind schon überraschend hohe Transaktionsgebühren und es sind überraschend hohe Gewinne da. Und nochmal, ich bin so alt, dass ich aus einer Zeit komme, wo gut
war. Ich muss sagen, wenn internationale Konzerne dann was machen, Geschäfte mit den allerärmsten und bei den allerärmsten dann so viel rausziehen, dann ist das grob unentständig und wir sollten das den Firmen auch doch schon mal kommunizieren. Wenn sie sich ansonsten als menschenfreundlich gestalten, ist das im Moment menschenverachtend, wenn sie die
Gebühren in meinen Augen so ausgestalten, dass ausgerechnet die Leute, die Kleinstbeträge überweisen, dann am meisten geschöpft werden. Die ist ein Punkt, da kann man argumentieren, auch Kleinstbeträge machen viel Aufwand, aber
Entschuldigung, wenn man 27% hat und wenn man irgendwie dann in sich entwickelnden Land sich befindet, dann kann man vielleicht dann auf den letzten Cent, und das sind ja nur Cent diese aus diesen kleinen Transaktionen, vielleicht mal aus Menschenfreundlichkeit doch etwas verzichten. Also das ist glaube ich auch ein Appell da irgendwie Sachen nicht
unbedingt zur Gewinnoptimierung dann zu betreiben. Und andere Sache ist dann auch, wenn man einen Vortrag kurzfristig nochmal erweitert, auch ein Punkt, was im letzten Mai war, also diese Sache, wenn Daten, wie
sieht es mit dem Datenschutz aus? Dann wird immer nachgefragt, was ist nochmal genau Datenschutz? Und da hat halt die Situation, dass die jetzt alle bei einem Privatwirtschaftlichen Firmen liegen. Und als Hacker sagt man ja was Firmen haben, haben auch Geheimdienste. Wenige Überraschungen, aber dann gibt es Lämmer Nummer zwei, was Geheimdienste haben,
haben Hacker schon vorher, nachher oder kurz nachher. Und genau das passierte. Und im Mai sind 11,5 Millionen Daten von kenianischen MPSA Nutzer auf den Schwarzmarkt gekommen. Das interessante daran ist, also 11,5
Millionen ist ja schon mal beeindruckend genug. Wenn man aber jetzt nochmal genau nachguckt, sind das nur edel, edel, edel Daten, die da bei den 11 Millionen Usern waren. Die 11,5 Millionen User sind nicht nur Namen und alle möglichen privaten und auch sicherheitsrelevanten Daten.
Die machen das professionell. Das sind Leute, die Glücksspiel betrieben haben und zu jedem Account gibt es dann auch noch der Liste, was der oder die jenische Person mit den, also was die für Transaktionen gemacht hat. Also wie gesagt, wenn man dann auch ein normales, ordentliches
registriertes in Schleswig-Holstein gültiges Glücksspielunternehmen hat, dann hat man da die Möglichkeit, unmittelbar, also sehr schön, sehr punktgerecht zu werben. Das ist jetzt nicht zynisch, sondern das ist eine normale Analyse, wie es läuft, aber
das bedeutet, wenn diese 11,5 Millionen nur die Daten sind, die wirklich die Gräben aller Gräben der verkaufbaren Daten auf dem Schwarzmarkt sind, dann gehen wir jetzt einfach mal davon aus, dass das nicht die einzigen Daten sind. Wenn man dann deutlich billiger irgendwie die restlichen 30 Millionen irgendwie wird wahrscheinlich für
Peanuts dann über die Bühne gehen. Also noch einmal, dieses alte Lämmer, wenn Daten da sind, sind sie beim Gewahrtwirtschaft, die verkaufen Zweck, da ist es bei Geheimdiensten, da ist es bei Staatsanwaltschaften, die greifen zu, aber gute oder schlechte Nachricht, Daten sind kopierbar auf ungesicherten, schlecht gesicherten
System, Daten sind ein Wert und nicht alle Hacker der Welt träumen davon, schlecht bezahlte Hochschulpositionen zu übernehmen oder ihr ganzes Leben lustige Beleuchtung in Camps zu machen und das Leben zu genießen, was eine bessere Lebensart ist als die Leute, die da versuchen, damit diesen Aktionen Geld zu machen, aber man muss
davon ausgehen, dass es durchaus Leute mit Skills gibt und zwischen auch Tools, die eigentlich an die Daten rankommen. Also dieses übliche Hacker sagen, um Gottes willen, Daten werden auf jeden Fall gehackt, Entschuldigung, wir haben es mit M-Pesa, haben wir es gerade im Moment gestempelt im Mai, also das ist gerade ein paar Monate
her. Also insofern nochmal der Hinweis, also wenn wir da keine datenschutzfreudlichen Konstruktionen haben, sind die Daten weg und vagabondieren und ich sage es ja nur ungern, ich bezweifle stark, dass die Gesellschaft reif genug ist, eine komplette Aufdeckung aller Daten
ohne schwerwiegende Verwerfungen zu ertragen. Wenn wir gerade da an dem Punkt sind, dann kommen wir natürlich zu was noch Interessanterem, Facebook Libra, da haben sich einige Leute in meinem Umfeld aufgeregt,
Zitat, Kapitalisten kapern wieder emanzipatorische Technologien und da meinte ich ja, ja, wie praktisch immer, wobei hier haben wir auch natürlich die Situation, muss man auch fairerweise den Kapitalisten gegenüber sagen, also diese Gründungen kommen in der Tat aus dem anarchokapitalistischen Milieu, also
insofern ist da die Kritik auch irgendwie abzuschwächen, aber noch einmal der Hinweis, machen wir es mal wissenschaftlich neutral, Marktwirtschaften haben halt die Eigenschaft, irgendwie Technologien wahrzunehmen und versuchen, damit Gewinn zu machen. Das ist eigentlich wenig überraschend und wenn dann auch Ideen sind, dass man das alles
demokratisch macht und ohne Banken und ohne Dienstleister, dann können die Dienstleister natürlich trotzdem gucken, was davon einsetzbar ist und im Fall von Libra ist es sehr interessant, weil, wenn man sich mal einen Schritt zurück macht, ist das durchaus ein Angriff auf einer der höchst
bewerteten Firmen der Welt, nämlich Facebook, auf Banken und staatliche Währungsmonopole, wenn sich mal anguckt, die bauen eine neue Währung in der schönen Schweiz auf, die mit dem Währungspool gedeckt ist, wo es
Mitspieler gibt, wo der Eintritt in den Club irgendwie, glaube ich, 10 Millionen kostet und die meinen das echt ernst. Und dann waren irgendwie einige Leute auch brillante Rechner, die haben gesagt, wenn sie zwei Milliarden Facebook-Konten haben und dafür nur ein Prozent Leute davon
teilnehmen, dann kann man sich mal ausrechnen, was ist im Vergleich zu der Größe von großen deutschen Banken und selbst internationalen Banken bedeuten würde. Auch hier ist der Punkt wieder mit Datenschluss, das schlechteste ist immer die Diskussion von staatlicher Datenschutz, privater Datenschutz. Man kann
das auch so kombinieren, dass man das schlechteste aus beiden Welten hat. Dass Facebook mit ihren Daten die Sachen weiter verkauft, wenig überraschend, dass das eine amerikanische Firma ist, die im Zweifelfall die Geheimdienste, kompletten Zugriff auf alle Daten haben, auch keine Sache. Wir haben bei M-Pesa gesehen und wo davon ist kein mittelständlicher Betrieb. Also
die haben, ich gehe davon aus, ich habe das nicht bewältigt, aber Entschuldigung, wenn sie 11,5 Millionen Premium-Daten haben, dann halte ich es mir relativ unwahrscheinlich, dass sie nicht fast nahe zu alle Daten mal runter gemacht haben. Oder ich hoffe nicht, dass M-Pesa irgendwie ein System hat, wo sagen, hier nur unsere, könnte
ich auch nicht ausschließen. Vielleicht haben die die die Glücksspiel-Marketing-Bank da aufgemacht. Ich will es gar nicht wissen. Aber jegliche Erklärung werde ich jetzt nicht weitergeben, weil es könnte einen Teil der Bevölkerung verunsichern. Gut, kommen wir dann jetzt zu den interessanten Punkten, die ich nochmal
reinwerfen muss. Und das sind eigentlich ein paar relativ einfache Gedanken. Aber ich denke, so ein Hacker-Camp ist, glaube ich, ein guter Ort, wo man die Sachen auch nochmal in die Diskussion wirft. Also nochmal hier auch der Hinweis. Also diese interessanten Proof-of-Stake Protokolle halte ich auch sehr wichtig, dass da weiter
geforscht wird, weil da diese Energieverbrauchssache gar nicht so relevant ist wie in anderen Szenarien. Und auch die Frage, wie man diese Proof-of-Work-Funktion besser macht, da verweise ich auf unseren letzten Kongress- Talk. Was ich jetzt hier im Moment wirklich nochmal auch gezielt in der Richtung
Blockchain nachhaltige Entwicklung vorstellen würde, sind zwei Ideen. Einmal habe ich jetzt mal versucht, dann auch einen definierenden Wort zu geben. Infrastrukturfreies Mining, insbesondere Mining mit regenerativen Energiequellen. Und da gibt es einige
überraschende Eigenschaften in dem Protokoll, die das relativ freundlich zu Sonne und Wind machen. Und man sollte ja auch ein bisschen träumen. Die Idee, selbst finanzierte Cloud-Server aufzubauen, nämlich nützliche Proof-of-Work-Arbeit zu verrichten, ist ein System,
das ich sage, wenn es Länder gibt, die Probleme mit Bankwesen haben, die Probleme mit der eigenen EDV-Infrastruktur haben, wieso versuchen wir das nicht zusammen aufzubauen? Ganz klar, das ist jetzt nicht so, die Hacker bauen jetzt im Camp bis Samstag irgendwie einen Miner und den werfen wir dann in der Wüste ab und
dann wird die Welt auf einmal völlig kuschelig. Aber wir sollten zumindest mal in die Richtung ein paar Gedanken und auch ein paar Berechnungen machen. So, gucken wir uns mal regenerative Energien an. Gucken wir uns mal die Anforderungen auch von Mining an. Und Mining hat interessanterweise einen
konstanten Energieverbrauch. Also es gibt deutlich weniger Schwankungen. Also auch in dieser Sache gibt es Schwankungen, Umstellungen und so weiter, aber wirklich sehr viel deutlich kleinere Schrankungen, auch über längere Abschnitte, wie der Energieverbrauch moderner Volkswirtschaften.
Insofern ist die Möglichkeit dann regenerative Energien, die beispielsweise dann halt immer einen gewissen Grundbedarf leisten, die ohne Probleme zu nutzen. Also das arbeitet wirklich mit konstantem Energieverbrauch und das ist eine Eigenschaft, die haben natürlich Sonne und
auch die haben stark schwankende Einspeisungen. Und es war in meiner Jugend waren die. Die Leute, die Atomenergie als sehr interessant gesehen haben, haben gesagt, das Atomstrom wird mal so billig, dass man nicht mal
Zähler mehr bauen muss. War nicht besonders realistisch, allerdings bin ich im Moment am grinsen, wenn man dann die Ingenieure ein bisschen spielen lässt und ein bisschen mit regenerativen Energien spielen lässt, hatten wir in der Tat inzwischen die Situation, dass Strom nicht nur kostenlos war, sondern sogar negativen Strompreis bei der
Strombörse erreicht hat. Weil, wie gesagt, es ist eine Situation da, wo sie durchaus zu viel Strom haben dann in einigen Szenarien. Und da ist halt natürlich die Idee, den überschüssigen Strom vielleicht zu versuchen, direkt in das Mining umzusetzen.
Zweiter Punkt ist auch irgendwie ein bisschen grob schlechtig analysiert, aber Orte, die für gute Energie Gewinnung gut geeignet sind, die sind meistens an Orten, wo man ungern leben will.
Also weil zu viel Sturm ist, weil zu viel Sonne ist. Insofern ist es wirklich eine interessante Sache. Na ja, es gibt Orte, da gibt es viel Sonne und wir können die Energie direkt umsetzen. Wäre vielleicht doch interessant, aber ist die Frage, wie transportieren und speichern das?
Und das ist ungeheuer teuer. Und jetzt guckt man sich als Hacker doch mal die Situation an und sagt Moment mal, wie viel Infrastruktur brauchen wir denn eigentlich fürs Mining? Welche Eigenschaften hat das? Und da ist eigentlich ganz
interessant, wenn man dieses Mining System mal analysiert, sind Eigenschaften, die vielleicht gar nicht so unbedingt naheliegend sind. Eine Eigenschaft ist das sogenannte Mining Pool freundlicher. Das bedeutet, man hat in der Beschreibung von Bitcoin Mining, sagt man ja immer, das sind
Lotterietickets und man muss irgendwie Zufallszahlen berechnen. Aber hier kommen wirklich so also Gesetze der großen Zahlen irgendwie zum Tragen. Und das bedeutet, wenn wir ein System haben wie Bitcoin, das Mining freundlich ist, wo man sich zu Pools zusammenschließen kann, muss man nicht auf den Zufall
hoffen, sondern kann relativ nachvollziehbare Mining Resultate geliefert bekommen. Gut, gehen wir mal die Idee mit den Solarsachen an. Welche Anforderungen an die Teilnahme von diesem Bitcoin Mining System? Ich tue jetzt Bitcoin als die
geführende Währung öfter benutzen. Das gilt natürlich auch für andere Währungen, aber sei mir man diese Konzentration auf Bitcoin irgendwie erlaubt, ist die Situation natürlich relativ viel besser als man denkt. Und jetzt kommen wir wieder zu dem Hacker-Idee. Wirklich im Prinzip kann man
ein Solarkraftwerk in der Wüste abwerfen und braucht aus Außenverbindung eine Satellitenverbindung. Wenn GSM da ist, was wir auch irgendwie in vielen Situationen nehmen, aber natürlich GSM. Aber wirklich dieser völlig abstrakte, wir schmeißen
wirklich einen Rechner in die heißeste Wüste, wo kein Lebewesen irgendwie länger in der Sonne sein will als unnötig. Wir schmeißen die ab, machen eine Satelliten- Telefonverbindung, den Strom, den wir für die Satellitenverbindung machen, tun wir auch gewinnen und so weiter.
Das sind schon Sachen, wo sehr viele Leute sagen, aber wir müssen mal ausrechnen, ob das sich überhaupt rechnet, das produzieren und so weiter. Aber habe ich gesagt, ja, ich habe verstanden, wir müssen rechnen, lasst uns mal rechnen, was da geht und was nicht geht. Ich sage gar nicht, dass es die Probleme der Welt lösen kann, aber diese Grundidee,
wir haben die Situation, dass wir wirklich letztendlich das, was ich als Modell, als Idee gesagt habe, wirklich im Prinzip spricht nichts dagegen, dass wir Solar-Miner bauen und mit dem Hubschrauber über der Wüste abwerfen. Die machen eine Satellitenverbindung und fangen an, Bitcoin zu meinen.
Und wie gesagt, Hacker können auch ein bisschen träumen und denken, ich habe mir lang genug jetzt darüber Gedanken gemacht, zu sagen, das ist keine völlig splinische Idee. Naja, ich bin Professor, ich habe das Recht, auch splinische Ideen zu verfolgen. Aber davon abgesehen halte ich das wirklich für eine
Sache, wo wir wirklich durchaus darüber nachdenken und auf einem netzpolitischen Arm der digitalen Gesellschaft habe ich auch mit Sam Liebam vom Solar-IU-Projekt auch einen Teil des Vortrags gemacht. Der hat Systeme vorgestellt, wo sie wirklich mit Lastern, mit Solar-Panels wirklich in
die Dörfer gefahren sind, in verschiedenen afrikanischen Ländern und da Services zur Verfügung gestellt haben, da ist alles noch wie so ein Token-System usw. ist alles noch in der Bleibe, aber da gibt es durchaus Leute, die daran arbeiten.
Das war eigentlich ganz beeindruckend, den Kollegen habe ich kennengelernt bei einer Einladung des Ministeriums für wirtschaftliche Zusammenarbeit und ich bin ja Mathematiker, insofern haben mich irgendwie zwei Zahlen halt bewegt. Zum einen die 60% Transaktionskosten von der
MPI sind aber den Ärmsten der Welt und die andere Zahlen waren einfach, dass 600 Millionen Leute in Afrika keinen vernünftigen Zugang zu Strom haben. Da muss ich eigentlich ganz knallhart sagen, dann sind alle verrückte Ideen mehr Leuten Zugang zu Strom zu
geben, Ideen, die man irgendwie vorantreiben sollte und nochmal Solarenergie in diesen Orten ist wegen der hohen Sonnenstrahlung schlicht und einfach relativ nahelegend. Auch ein bisschen eine Sache, wo ich irgendwie sehr vorsichtig formuliere, aber der
Hinweis, dass man da keine Infrastruktur ist, durchaus zutreffend. Wenn wir halt das in Geländen machen, wo wenig Bevölkerung da ist, hat man auch das Problem, dass man dann halt politische Instabilität hat und auch Leute, die irgendwie Altmetall sammeln und das
Problem ist über längere Strecken, da Kabel zu verlegen. Und wenn man das umgehen kann, mit dem man zum Beispiel sagt, wir transportieren nicht den Strom, sondern wir bauen aus jetzt CO2 freiem Strom, benutzen wir um dieses Miningsystem Proof of Work, der sich im anderen Trog ausführlich kritisiert
hat, auch in mehreren Sachen, aber ist es halt existent, da ist es irgendwie ein Punkt da, wo ich sage, lasst uns da mal überlegen und wenn wir nachher nur ein gescheites Mining Projekt haben, das dafür sorgt, dass mehr Solarprovider da umstehen. Und das sind halt wirklich Sachen, wo ich einfach sagen
kann, lasst uns da mal nachdenken, lasst uns da auch mal nicht so arg von der Realität aus bremsen. Ja, ich weiß, wenn man heute rechnet, dann ist es nicht einfach, da ein Miningsystem vorzuschlagen, das jetzt akut die ökonomischen Anforderungen da erfüllt. Nichtsdestotrotz, wenn so viele Möglichkeiten da sind
und so viel Energie, die wirklich ungenützt, nein nicht ungenützt, aber die den Planeten ohnehin auch noch weiterhin aufheizt, sogar wenn wir davon ein bisschen abzweigen könnten, wäre das glaube ich keine schlechte Idee. Ja, wie gesagt, lasst uns noch mal weiter Ideen haben. Die Rechnung für die
mobilen Verbindungen könnte man auch mit den selbst gewonnenen Coins bezahlen. Wenn das Stromnetz irgendwie kommt, dann können wir das irgendwie die Sachen machen, dass wir tagsüber Solarstrom einspeisen und die nachts im benötigten Strom mit der Rechnung
mit kryptographischem Geld bezahlen. Also diese Idee, dass wir die Systeme da ein bisschen intelligenter machen, halte ich für zumindest bedenkenswert. Gut, dann der grundlegende andere Ansatz, wenn wir sagen, aber Bitcoin irgendwie sehr viel Aufwand irgendwie eigentlich relativ
unüberflüssig Random Berechnungen zu machen, geht doch anders und es geht in der Tat anders. Was ich faszinierend finde, sind sogenannte Proof of Space Ideen. Da habe ich auch einen Doktoranten dran sitzen, der hoffentlich da in den nächsten Monaten auch ein paar interessante Ergebnisse
dazu beitragen wird. Ein interessanter Bereich in der Akademie ist da Thermacoin. Das kombiniert so verteilte Speichern mit Bezahlungssystemen und wie gesagt bei Leuten, die auch den wirtschaftlichen Erfolg evaluieren, sei der
Hinweis, dass diese Ideen, dass wir als Proof of Work was machen, auch durchaus Leute finden, die dafür Geld bezahlen. ICO von Filecoin hat einen niedrigen dreistelligen Millionen Betrag erlöst. Also insofern sind diese Systeme erstens in der Akademie mit dem ordentlichen Paper,
zweitens in der anderen Welt mit dem dreistelligen Millionenbetrag unterstützt. Insofern sage ich, ist das ein Ding, wo junge Leute wirklich mal auch reinschauen sollen, ob da nicht ein paar gute Ideen rausfallen. Also noch mal skizzieren. Die Idee ist, dass die Konsensfindung durch nützliches
Mining ist, durch Bereitstellung und Speicherplatz. Also wenn Sie dann das Gleichen mit... Ach so, ich tue immer Vorlesung Sietzen. Also nicht erschrecken, bitte. Also wenn ihr die Konsensbildung mit nützlichen sozialen Sachen bildet, das bedeutet es auch irgendwie rein vom philosophischen
Du machst nützliches für die Allgemeinheit, du stehst 2. Platz und du kriegst dafür eine Teilnahme an diesem Reward-System. Also anstatt eine lustige Zufallfunktion zu lustiges Hecht zu berechnen, machst du was, was nützlich ist und kriegst dafür praktisch diese Lotterietickets dann. Also, du kriegst mehr Einfluss
auf das System, in dem du Gutes tust und Leuten nützt. Und ich will jetzt nicht das aus der Wirtschaft bekannte Win-Win irgendwie allzu sehr machen, aber das ist ein Ding, wo ich irgendwie mich nicht aufregen müsste, wenn das auf einmal viele Leute meinen
und dann mehr Strom verbrauchen als kleine Länder auf einmal. Also noch einmal, also das sind irgendwie für mich die die vielversprechenden Sachen, die ich in einem Dauernvertrag also zum einen überlegen regenerative Energien haben einige Eigenschaften, lasst die uns komponieren.
Wir haben keine Außenbindung, lasst uns überlegen in entwickelten Wirtschaften, wo die nicht philosophisch diskutieren, muss der Staat jetzt weg oder muss der zurückgegangen, dann ist es kein Staat da. Zweitens dann halt nützliche Sachen und wie gesagt, für die Academia, also für die harte Krypto
sollten wir halt nach sogenannten Essex-resistenten Mining Schemes Sachen, also wo wirklich dieser demokratische Ansatz, dass jeder Rechner eine Stimme hat zum Tragen kommen und auf der anderen Seite Proof of Stakes Sachen, die natürlich diese ganzen Energieprobleme zurücknehmen, aber natürlich dann eine andere Währungsdynamik bringen.
Ein sehr interessantes Forschungsgebiet. Wie gesagt, das sind die Sachen in der Forschung, die ich auch teilweise in der Forschung betreibe. Heute wollte ich wirklich den Schwerpunkt auf zwei wirklich hackbare Ideen machen und wirklich euch einladen, da vielleicht mit zu denken an ein paar Sachen. Fassen wir nochmal zusammen.
Achso, das habe ich natürlich vergessen. Noch härtere Herausforderung ist natürlich der Schutz der Privatsphäre. Da hatte ich vorgestern einen Talk, wo wir über Blind Signatures geredet haben. Das kann ein Building-Block sein. Wichtiger sind dann sogenannte Zero-Knowledge-Protokolle,
die auch in Zcash und so weiter eingesetzt sind. Da gibt es durchaus sehr interessante Arbeitsmöglichkeiten für junge Forscherinnen und Forscher, da Sachen zu betreiben, die wirklich mathematisch anspruchsvoll und ungeheuer nützlich. Also nochmal,
Schutz der Privatsphäre braucht wirklich sehr gut durchdachte mathematischen Überlegungen. Und so werden alle Mathematiker da eingeladen, da nochmal tiefer reinzuschauen. Zweiter Punkt habe ich gesagt, ordentliche Kryptographie. Wir sollten überlegen, wollen wir das, dass da viele Leute
mit viel Geld da reinkommen in das System und viel CO2 generieren? Die allerdings auch dafür sorgen, dass die Währung dadurch stabiler wird. Es mag gruseln, aber wenn man ein bisschen zynisch die Sache analysiert, kann man auch sagen,
der CO2-Verbrauch ist relativ eng korreliert mit dem Wert der Währung. Zynisch formuliert, also die Leute sagen, wenn du bereit bist für Bitcoin so und so viel Strom zu verbringen, also so viel Strom zu verbringen, dann ist dir das was wert. Das darf man auch nicht vergessen. Also dieser große
Energieverbrauch bedeutet, dass Bitcoin natürlich gegen staatliche Angriffe inzwischen relativ sicher ist. Also ganz unterhaltsam ist, wenn man irgendwie erkennt, dass die Leute, die Spezial-Hardware für Mining Essex produzieren,
auf Technologie stand im Moment im Prozessorbau. Jetzt bin ich ein bisschen gemein, aber technologisch ziemlich genau zwischen Intel und AMD liegen. Also die haben inzwischen, glaube ich, feinere Strukturen als Intel. Und das ist insofern relativ spannend.
Auch noch eine Kränkung der Mathematiker-Gemeinde. Wir Mathematiker suchen ja auch ganz gerne komische Primzahlen oder Primzahlen mit komischen Eigenschaften. Und da ist es ein bisschen gruselig, dass ein völlig gescheitertes Brinecoin-System, wo irgendwie halt Proof of Work irgendwie Primzahlketten suchen,
das ist ein gescheitertes Projekt und das hat größere Primzahlen oder Primzahlketten in dieser Eigenschaft gefunden als die akademische Wissenschaft über Jahrzehnte. Also insofern war das schon ein bisschen kränkend, dass irgendwie so Anarcho-Kryptonauts
ein bisschen mit irgendeinem gescheitern Projekt spielen und damit schönere Resultate kriegen als die ganze Forscher-Gemeinde. Aber das ist im Moment in dieser digitalen Welt. Also nicht ganz so selten. Letzte Folie, noch mal das Positive auch auszuwangen. Regenerative Energien
haben eine Reihe von Eigenschaften, ne, Entschuldigung, digitale Währungen haben eine Reihe von Eigenschaften, die sehr gut mit regenerativen Energien zusammenpacken, die sehr gut mit Grasfrode-Ökonomie, also von unterwachsender Ökonomie da ist. Und ich will mal so sagen, wenn wir das in Länder
aufbauen, sollte man das halt versuchen, dann möglichst schnell den Datenschutz anzubauen. Also irgendwie das in richtig zu machen, weil ich muss noch mal an MPs aber nutzen, sehr erfolgreich, sehr oft mit Recht kritisiert. Aber wie gesagt, alles, was du als Hacker irgendwie als Untergangsszenarien machst,
ihr sammelt alle Daten, ihr schützt die nicht richtig, dann haben alle Dienste, ja, alle Dienste haben sowieso richtig nicht auf. Und dann aber das Lämmer, wenn es Dienste haben, haben es ein paar Tage später auch die Hacker, haben wir einfach jetzt die Beweise auf dem Schwarzmarkt. Also insofern, wenn wir da was ausrollen,
dann bitte mit Systemen, die datenschutzgrundverordnungs kompatibel sind. Entschuldigung, das war jetzt so gemein, dass ich eine künstlerische Pause machen wollte. Nein, Spaß beiseite. Ich glaube, dass diese Datenschutzgrundverordnung bei aller berechtigter und aller etwas zu aufgeregter Kritik
wirklich einen interessanten Starting Point setzt und noch einmal der Schutz der Privatsphäre bei Danktransaktionen ist nicht ein esoterisches Hobby für Leute, die nicht zeigen wollen, dass sie als Chef eines Rocker-Farans
irgendwie Barbiepuppen sammeln oder andere private Hobbys, die sie irgendwie geheim halten wollen oder nicht. Es bedeutet, wenn halt wirklich alle Transaktionsdaten da sind und die auf dem Markt sind, das ist für mich jetzt, also wenn jemand diese Daten von den 11,5 Millionen Sachen ist, ist es ein einfaches Skript,
dann kriegen sie ein Drosschreiben von den Anwaltinnen, dann kriegen sie eine Anwarnung und so weiter. Das ist ein einfaches Skript, das sich auf die 11 Millionen Daten machen. Und da kann man dann halt mit, wenn man zwei Stunden mal nachdenkt und ein paar gemeine Python-Skripts macht, exorbitant eine Unruhe stiften und wird nicht auch nochmal ein Appell an die Politiker. Glaubt ihr wirklich,
dass die Gesellschaft zu weit ist, dass ein Schutz von privaten Daten irgendwie aufgegeben werden sollte für alle Leute? Wenn ich sage, ich schreibe da ein kleines Skript, dann belästige ich alle Leute, die Glücksspiel gemacht haben oder mache halt diesen Auto-Epresser. Wir wissen, dass wir Glücksspiel gemacht haben, wir veröffentlichen. Und Entschuldigung, das sind bei den Zahlen,
wenn sie 11,5 Millionen Leute haben und dann nur einen Promiller erfolgreich abschöpfen, kann man ausrechnen, es sind 11.000 Sachen. Letzte Sache, weil ich hatte hier jetzt schon die freundliche Null gesehen, wobei die es erst jetzt erreicht. Forschung für nachhaltige Kryptographie. Also schauen wir uns da die Forschung an.
Da gibt es sehr viele interessante Ideen. Ich habe gesagt, Datenschutz soll, wenn wir was da aufbauen, ganz unten sein. Und da ist für alle Leute Arbeit. Die Mathematiker sollten sich mal schönere Zero-Knowledge-Stachen ansehen. Die Informatiker sollten bitte anfangen, diese alten Protokolle zu implementieren. Und wir alle sollten zusammenarbeiten,
uns mehr unterhalten und versuchen, die Welt mit Technik auch ein bisschen besser zu machen. Herzlichen Dank für eure Aufmerksamkeit. Wow, 30 Sekunden. Also eine Punktlandung Sondergleichen. Rödi, die nachhaltige Blockchain statt digital und dreckig. Vielen, vielen Dank. Und das ist nochmal dein Applaus.
Für QA haben wir leider keine Zeit mehr, weil der Rödi die komplett ausgeschöpft hat. Aber ihr wisst ja jetzt, wie er aussieht. Der wird gleich einen dieser Ausgänge nehmen, weil anders kommt er aus dem Zelt hier gar nicht raus. Greift ihn euch einfach.