We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Blockchain - Grundlagen und Anwendungsbereiche

00:00

Formal Metadata

Title
Blockchain - Grundlagen und Anwendungsbereiche
Author
License
CC Attribution 3.0 Unported:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor.
Identifiers
Publisher
Release Date
Language

Content Metadata

Subject Area
Genre
DiagramComputer animation
Computer animation
Computer animation
Computer animation
Computer animation
Computer animation
Meeting/Interview
Transcript: German(auto-generated)
Hallo, mein Name ist Lambert Heller und ich freue mich, hier heute mal einen kleinen Gastvortrag zu geben zum Thema Blockchain-Grundlagen und Anwendungsbereiche. Fun fact am Rande, Elke Greifeneder und ich haben in den Lullajahren, so lange es ist mittlerweile her, mal zeitgleich am
IB studiert. Und ja, zunächst vorab vielleicht ganz kurz was zu mir, zu meinem Kontext und weiter. Ich arbeite an der TIB in Hannover. Das ist eine Forschungseinrichtung der Leibniz- Gemeinschaft. Wir sind erklärbar aus unserer Geschichte zugleich aber auch Bibliothek. Das
heißt, wir sind auch Bibliothek der Uni Hannover. Wir sind so was wie die deutsche Zentrale Fachbibliothek für Technik und Naturwissenschaften. Und wir haben natürlich, dadurch, dass wir eben gleichzeitig Forschungseinrichtungen sind, eine sehr große Forschungs- und Entwicklungsabteilung. Das ist bei uns sehr ausgeprägt. Eine Gruppe
daran ist eben das Open Science Lab, das ich leite mit 18 Mitarbeiterinnen und Mitarbeitern, die vor allem in Drittmittelprojekten arbeiten. Ein bisschen was zur inhaltlichen Beschreibung vielleicht, zur inhaltlichen Seite dessen. Die Tipp kann man vielleicht
kennen über das TIB AV-Portal. Das ist so was wie ein YouTube für die Wissenschaft, natürlich mit interessanten, ganz spezifischen neuen Features, die über YouTube hinausgehen. Klar, vielleicht durch Sören Auer's Open Research Knowledge Graph. Relativ neues Projekt, wo es eigentlich um die Idee geht, das wissenschaftliche Wissen aus den
Papern zu befreien und in die Form von einem Knowledge Graph zu bringen und das so nützlicher und anschaulicher zu machen. Und vielleicht hat man auch schon mal gehört, eben von meinem Open Science Lab. Also wir haben meine Kollegin Ina Blümel, die gleichzeitig auch eine
Professur hatte an der Hochschule Hannover und an der TIB. Und ich habe das 2013 gestartet. Und ein Thema, was wir von vornherein sehr stark betont haben, waren offene Forschungsinformationen. Also inzwischen ist das der Arbeitsbereich von Christian Hauschke mit seiner Lab Group Open Research Information. Und da geht es darum, die freie Software Vivo,
Ontologien zu Vivo und andere freie Software Tools nutzbar zu machen. Also genau genommen Forschungseinrichtungen dabei zu helfen, die für sich so zu nutzen, dass sie zum
Arbeiten die, mit linked Open Data zugänglich zu machen. Und da haben wir zahlreiche Kooperationen, Einrichtungen in Deutschland und international, den wir dabei geholfen haben. Wir sind Teil des Konsortiums geworden, das Vivo weiterentwickelt. Haben aber auch,
also Christian Hauschke hat dann auf der Zeit auch Drittmittelprojekte eingeworben, die so drumrum liegen und zu dem Thema aber passen, zum Beispiel zu Themen wie Forschungsindikatorik. Ein anderer inhaltlicher Schwerpunkt, der ganz stark dargestellt wird von Ina Blümel. Ina Blümel ist Co-Spokesperson von NFDI for Culture. Also wir sind Teil dieses
bundesweiten Konsortiums, das sich darüber Gedanken macht, wie man eigentlich Infrastrukturen und Praktiken im Bereich Anwendung von Daten in diesem Bereich, also Kultureinrichtungen, Kulturwissenschaften voranbringen kann. Und hier ist unsere Mission insbesondere aufzuzeigen,
wie wir kollaborativ Bilder, Abbildungen im digitalen, wie wir die besser kollaborativ annotieren können, unser Wissen über diese Abbildungen vernetzen können, mithilfe von solchen Ansätzen wie Wikidata und Wikibase. Und auch hier ist wiederum
der Fall, dass es so ein Cluster von Projekten ist. Es gibt zum Beispiel ein Orte des Gestapo-Terrores, wo wir diese Ansätze ausprobieren. Also es ist thematisch eine gewisse Bandbreite vorhanden, merkt man schon in dem Open Science Lab. Und eine Sache, die recht neu ist, ist, wir haben jetzt zwei EU-geförderte Projekte gehabt im Bereich
Blockchain und hier insbesondere verifiable credentials und darauf werde ich im Laufe des Vertrags auch noch mal kurz. Ja, vielleicht ganz kurz das Programm für die nächsten circa 45 Minuten. Dadurch, dass das so eine vorab aufgenommene Videogeschichte hier ist, ist das ganz schön, weil sie können dann quasi kapitelweise hin und her springen.
Ich denke, das macht es viel handhabbarer. Das freut mich. Dann muss ich mich vielleicht auch nicht ganz so strikt an das Zeitlimit halten, sondern kann mir erlauben, vielleicht sogar länger zu werden und sie können die langweiligen oder für sie irrelevanten oder schon bekannten Dinge dann ja einfach überspringen. Genau.
Um Ihnen vorab schon mal einen Überblick zu geben. Also Sie erkennen schon beim Überfliegen, dass es ganz stark um Bitcoin geht. Das ist eine, würde ich sagen, zumindest faszinierende neue Sache, die da in die Welt gekommen ist, die es vorher so nicht gab und durch die auch
das Konzept Blockchain ja überhaupt erst bekannt geworden ist. Und ich werde an einschlägigen Stelle im Vortrag natürlich auch darauf eingehen, wie sich die beiden Begriffe oder Konzepte zueinander verhalten und was inzwischen noch so alles unter Blockchain verstanden wird, was gar nicht Bitcoin ist. Und Sie sehen aber auch, dass ich ja das Thema
aus verschiedenen Perspektiven mir hindrehe. Es wird um sowohl konzeptionelle Sachen von Bitcoin, wie funktioniert Bitcoin überhaupt, bis dahin auch gehen, die Diskussion darüber. Und letzten Endes, was mein Wunsch wäre, mein Ziel, was ich anstrebe mit diesem Vortrag, ist, dass Sie nach dem Vortrag eine greifbare, genauere Vorstellung davon haben, wie Bitcoin
funktioniert, was das spezifische Neue daran ist und auf der Grundlage dann auch auf der einen Seite ein bisschen ein Gefühl dafür haben, okay, für was für eine Art Probleme, für was für eine Art Anwendungen sind diese Ansätze möglicherweise relevant.
Und ja, aber auch, wie sind diese Diskurse, die es ja ganz stark gibt bei Themen wie Bitcoin, einzuschätzen, was für eine Haltung nehme ich dazu ein. Ja, genug des Überblicks, springen wir mal rein. Jetzt habe ich in die falsche Richtung geklickt. So rum geht es weiter. Ich
ziehe das Thema und die Erklärung ganz gern historisch auf. Ich möchte mit Ihnen ganz kurz anfangen, das wird auch nicht zu viel Zeit in Anspruch nehmen, mit dem Beginn der 90er Jahre. Also um das Jahr 1991 herum tut sich schlagartig eine ganze Menge. Also wir
haben auf der einen Seite die Entwicklung, dass das Internet von einem, ich sag mal, Behördennetzwerk zu einer offiziell für den öffentlichen Jedermanns Gebrauch freigegebenen Sache wird. Und wir haben zeitgleich sehr passend so ein neues Konzept, eine neue Idee von Tim Berners-Lee, der das World Wide Web beschreibt. Ja, und das World Wide Web ist eigentlich eine
Reihe von Spezifikationen, die offen sind, die jedermann nutzen kann. Da geht es um so was wie, dass ich Inhalte als HTML-Seite beschreibe und dann per Mausklick sehr einfach mir im Browser eine Ressource aufrufen kann, auf die da verlinkt worden ist mit dem
Link, ja, ohne mir Gedanken darüber zu machen, woher das jetzt kommt, ob vielleicht die Maschine, von der ich diese neue Seite abrufe, bestimmte Spezifikationen hat. Das passiert alles im Hintergrund und es gibt ein Protokoll namens HTTP, was also dafür sorgt, dass das einfach
so funktioniert. Und ein interessanter Blick, eine interessante Weise darauf zu sehen wäre, mal zu gucken, was war denn da so sonst los Anfang 1991. Also ganz neu und einzigartig war
der Ansatz ja nicht. Sie hatten zu dem Zeitpunkt zum Beispiel in Deutschland Bildschirmtext, kennt heute kaum noch jemand, aber glauben Sie mir, gucken Sie nach in der Wikipedia oder so. Und damals hatte die Bundespost damals noch starke Ambitionen gehabt, 1991 das Ding voranzubringen. Es war noch nicht so richtig aus den Schuhen gekommen, aber man hatte
es nicht, die Hoffnung nicht aufgegeben. Oder man hatte weltweit auch solche Sachen wie AOL, also die älteren von Ihnen werden sich erinnern. Da wurde man immer zugespammt mit diesen ganzen CDs und man konnte sich dann auf dem Rechner AOL installieren oder so. Und diese Sachen waren damals 1991 natürlich weit bekannter als World Wide Web. Das war
eine randständige Nerd Erfindung. Man könnte sich jetzt also die Frage stellen, woran lag das eigentlich? Was war die Voraussetzung dafür, dass das World Wide Web zu dieser Bekanntheit, zu dieser Größe gelangt ist? Warum ist sowas wie Google, die Wikipedia,
Amazon, Facebook, name it, auf dem World Wide Web entstanden? Hat das World Wide Web so bekannt gemacht? Und es gibt eine Antwort, die in der ich sage mal so Ecke Innovationssoziologie,
Wirtschaftswissenschaften sich sehr stark durchgesetzt hat. Eine ziemlich eindeutige Antwort darauf. Und der Jargonbegriff dazu lautet Permissionless Innovation. Das bedeutet, dass die Besonderheit bei dem Web darin besteht, das ist das Web mit dem großen W.
Dass es dadurch entsteht, dass jedermann diese Protokolle und Spezifikationen nutzen kann und dann durch das Verlinken von Sachen zueinander das Web entsteht. Das heißt, es gibt keine zentrale Instanz, zu der ich zunächst hingehen muss und bei der ich vielleicht gegen eine
explizite Erlaubnis oder so, dann meine Aktivität im Web starten darf, erst dann starten dürfte. Das ist der entscheidende Unterschied zu AOL oder BTX, was Systeme sind, die jemandem gehören bzw. gehört haben. Und auch wenn auf den ersten Blick das vielleicht gar
keinen großen Unterschied macht, weil so ein Anbieter wie AOL das meinetwegen sehr, leicht gemacht hat, selbst aktiv zu werden oder mit ganz geringen Gebühren oder ganz ohne Gebühren, ist es doch aufs Ganze, auf die lange Entwicklung betrachtet, ist das der große Unterschied. Die Sache mir nehmen zu können und damit machen zu können,
was ich will, einem Geschäftsmodell zu folgen, was mir vorschwebt, was ich entwickeln will, ohne jemanden um Erlaubnisfragen zu müssen und ohne richtig wirksam auch nur davon abgehalten werden zu können. Soweit mal die These. Und bleiben wir noch kurz Anfang der 90er Jahre. Wir haben ungefähr zeitgleich auch Phil Zimmerman, der PGP, Pretty Good Privacy,
erfindet. Eine sehr interessante Geschichte. Also Phil Zimmerman sagt, okay, sich E-Mails zu schicken, das ist ungefähr so wie eine Postkarte sich zu schicken. Das heißt, jedermann kann alles daran lesen. Das will man nicht. Und deswegen benutzt man Kryptographie,
die es zum damaligen Zeitpunkt schon gab. Also kryptographisch war das kein Durchbruch. Die Algorithmen waren schon da. Und packt die aber in die Hand von jedermann und erlaubt es jedermann, End-to-End-Verschlüssel zu kommunizieren. Das heißt also, ich schreibe eine E-Mail und verschlüssel die so möglichst einfach mit einem bestimmten Tool,
das mir PGP gibt, eben diese Software, die ich mir installieren kann, die es mir erlaubt, dass die E-Mail dann so verschlüsselt ist, dass derjenige, an dem ich das adressiere, das entschlüsseln kann, aber niemand sonst. Ja, also weder mein Internetzugangsprovider oder Mailprovider noch dessen, dessen Dienstleister, sondern das bleibt End-to-End
und sehr prägende Idee. Und hat damals und auf eine Art eigentlich immer noch mit Nachwirkungen
bis heute heftige politische Diskussionen ausgelöst. Ja, also ob man eigentlich als Staat das erlauben kann, ob man es tolerieren kann, dass es einfach eine Kommunikation im Internet gibt, die völlig opak ist, wo die ganzen Flaschenhälse, die dazwischen sind,
die die Kommunikation vermitteln, gar nicht mehr taugen als Einstiegspunkte, um die Kommunikation vollständig zu durchleuchten und mitzuschneiden. Und was auch Anfang der 90er ist, 1992, 1993, war Cynthia Dwork, die sich auch um E-Mail Gedanken gemacht hat. Man merkt schon, im Internet ging es damals erst stark um E-Mail, weil das Web war ja gerade eben erst
frisch erfunden worden. Und Cynthia Dwork machte sich Gedanken darüber, hey, ich komme auf einmal Spam E-Mails, was ganz Neues. Wie kann man das vermeiden? Im Grunde genommen haben wir das Problem, dass das eine Infrastruktur ist, die von jedermann genutzt werden kann. Die kann aber komplett ihren Wert verlieren, wenn alles von Spam überschwemmt
wird. Also, so schreibt sie in ihrem Paper von damals, kann man einen Blick reinwerfen, könnten wir natürlich Gatekeeper einführen, die sozusagen an der Stelle, wo irgendjemand eine E-Mail abschickt, prüft, ob das nicht Spam ist. Aber man würde, so argumentiert Dwork, zum damaligen Zeitpunkt, ja eigentlich den schönen Vorteil, den E-Mail hat, nämlich,
dass jedermann es nach eigenem Maßstellen benutzen kann, aufgeben. Und stattdessen schlägt sie vor, müsste man so etwas wie ein kryptographisches Puzzle machen, mit dem man bewiesen hat, dass man, um ganz individuell diese E-Mail abzuschicken, was gemacht hat, und zwar den Prozessor, das ist eine begrenzte Ressource, die jeder damals auf seinem Schreibtisch
stehen hat, dass man die hat und das es einem das wert war, die eine Zeit lang laufen zu lassen. Ja, also ein kryptographisches Puzzle. Und dann schließt sie das Paper noch damit, dass man die Schwierigkeit des Puzzles natürlich dynamisch anpassen müsste, ja,
weil natürlich die Rechnerressourcen immer besser werden. Halten wir diesen Gedanken mal kurz fest, wird im Nachhinein vielleicht noch deutlich werden, warum ich das hier erwähne, eine sehr visionäre Idee, sich mit diesen Problemen auseinanderzusetzen. Wie bewirtschaftet man eigentlich, ohne die Autonomie der Leute zu brechen und diesen Vorteil aufzugeben,
dass jeder eine E-Mail schreiben kann, wie kann man das vielleicht trotzdem in den Griff bekommen. Und damit mache ich jetzt nochmal gleich eine kleine Einschränkung. Ich hatte vorhin gesagt, das World Wide Web ist so ein tolles Beispiel für permissionless
Innovation und was damit dann alles geht. Ganz genau genommen stimmt das nicht. Wir haben natürlich im Web, so wie es heute funktioniert, auch durchaus zentrale Flaschenhälse. Ein sehr interessantes Beispiel in unserem Kontext hier ist das DNS, das Domain Name System.
Ich glaube, in Grundzügen kennen Sie das, sonst beschäftigen Sie sich damit. Das ist eine Zeit, eine einfach zu merkenden Namen verwenden kann, um eine Ressource aus dem Web aufzurufen und jederzeit zu jeder Sekunde sicher sein kann, dass die Informationen, die ich da abrufe,
von demjenigen kommen, dem dieser Name gehört. Also es gibt sozusagen das DNS als so ein Schaltstück dazwischen, das zwischen technischen Metadaten, solchen Dingen wie IP-Adressen und diesem Namen vermittelt. Und zwar weltweit für alle einheitlich. Also eine große,
umfassende Datenbank, die von vielen Richtungen eingespeist wird. Es gibt ganz viele Agenturen und Geschäfte, die irgendwie die Lizenz haben, Domain Namen zu vergeben. Aber zu was, auf was ein Domain Name auflöst, das ist zu jedem Zeitpunkt für jeden weltweit gleich.
Das Ganze funktioniert mit Kryptographie, mit kryptographischen Algorithmen. Das Ganze funktioniert mit einer Datenbank. Und vor allem funktioniert es mit offenen Spezifikationen und offenen Protokollen, die jeder nach Belieben einsetzen kann. Ich kann zum Beispiel innerhalb meines Intranetz, meiner Firma oder meiner Universität mir ein eigenes Domain Namenssystem
ausdenken, kann ich machen. Aber es gibt eben das eine Web, in dem alle Namen nur einmal vergeben sind. Und wodurch wird das eins? Wodurch gibt es diese eine Instanz des Webs in Bezug auf die Namen? Na ja, dadurch, dass letzten Endes diese Zuordnung der Namen zu technischen
Adressen zentral geregelt ist. Das heißt, die kann an ganz vielen Orten stattfinden. Es gibt ganz viele Agenten dieses Systems, die das machen können. Aber ermöglicht wird es in diesem Fall durch eine Zentralisierung. Behalten wir auch das mal im Kopf. Es ist
vielleicht Relation zu Dingen, die ich gleich erzähle, ganz interessant zu wissen, zu berücksichtigen. Und es gibt noch eine Einschränkung, die man machen könnte. Es ist natürlich streng genommen so, dass Namen von Menschen, also die menschliche Identität, wer bin ich, was für Merkmale habe ich, das ist im World Wide Web, wenn man es ganz
genau nimmt, natürlich nicht vereinheitlich. Es ist ja nicht so, dass wenn ich das Web benutzen will, ich immer eine zentrale persönliche Registratur gehen müsste. Das Interessante ist nur, dass sich im Laufe der Zeit auf einer ökonomischen Ebene sowas rauskristallisiert hat, dass es das de facto sehr wohl gibt. Weil ich in
zwischen an vielen Stellen im Web, Sie werden das kennen, die Sache habe, dass ich, wenn ich mich authentifizieren will, ich das entweder umständlich, oft mit Einschränkungen etc. machen kann mit einer E-Mail Adresse, aber einfacher, manchmal sogar ausschließlich so, indem ich über zentrale Identitätsdienstleister
wie Google oder Facebook gehe. Und das ist natürlich ein ganz schönes Einfallstor für Überwachung und Zensur. Es ist aus der Sicht der einzelnen Websites, die das als Authentifizierungssystem einsetzen, sogar nachvollziehbar, weil es irgendwie eine
starke Vereinfachung ist und ich mir über bestimmte Dinge keine Gedanken machen muss. Also wie verhindere ich, dass eine Armee von Sockenpuppen bei einem Abstimmungssystem z.B. ganz, ganz viele Stimmen, also eine und dieselbe Person, ganz, ganz viele Stimmen von scheinbar verschiedenen Personen abgibt? Na ja, ich schalte erst mal eine Authentifizierung von Google oder Facebook dazwischen oder auch
noch einfacher, wie verhindere ich, dass alles total zugespammt wird oder so. Und dann ist zwar immer noch nicht perfekt, aber es gibt ein gewisses Level an Qualität in dieser komplexen Frage des Identitätsmanagements in so einem offenen Netzwerk, was also Google und Facebook
scheinbar wie kostenlose Dienstleister für mich erledigen. Und deswegen mache ich das so. Und wenn ich aus dem Blickwinkel von permissionless innovation mir das angucke, ist das natürlich ein Stillstand. Also alle neuen Ideen, die was damit zu tun haben könnten, dass auf eine andere Weise Leute ohne diese Flaschenhelse sich
authentifizieren, das arbeitet dem entgegen oder hält es tendenziell auf. Und jetzt kommen wir zu dem eigentlich zentralen Thema. Hier würde ich Ihnen sonst vorschlagen, wenn Sie das bisherige oder das danach vielleicht auch langweilig finden,
dass Sie zumindest hier mal Ihr Augenmerk drauf legen. Ich möchte Ihnen kompakt und anschaulich natürlich beschreiben, was Bitcoin ist, wie es funktioniert. Sie haben sicherlich schon einiges von Bitcoin gehört und eine Sache, die man mitbekommen hat, ist, dass Bitcoin im Grunde genommen die Idee ist, monetären Wert, also so was ähnliches wie Geld über das genaue Verhältnis zu Geld, gehe ich an anderer Stelle noch
mal ein bisschen ein. Aber sagen wir mal Gutscheine. Vielleicht ist es eine ganz erst mal treffende Vorstellung, mit der man arbeiten kann. Also ein System, in dem man Gutscheine hin und her schieben kann. Und zwar in einem offenen Peer-to-Peer-Netzwerk.
Und das ist natürlich tatsächlich neu. Also wie gewährleiste ich, dass ein Wertgutschein seinen Wert behält, nicht endlos oft kopiert werden kann und damit natürlich Art Absurdung geführt wird, sondern in einem Netzwerk, in einem Peer-to-Peer-Netzwerk, das überhaupt
eine zentrale Instanz hat, hin und her getauscht werden kann, geteilt werden kann, lange Zeit gespeichert werden kann, gehandelt werden kann, wie ein Gut, was einen Euro oder Dollar ausdrückbaren Wert besitzt. Wie geht das? Und das ist tatsächlich, muss man einfach
zugeben, eine ganz kreative Idee, mit der 2008 der Autor unter dem Pseudonym Satoshi Nakamoto, der das Bitcoin Whitepaper geschrieben hat, sich da ausgedacht hat. Ich will es Ihnen so ein bisschen mal so aufbauen, wie so ein Backrezept. Es hat so bestimmte Zutaten.
Ist jetzt nicht zwangsläufig die beste und einzige Reihenfolge, in der ich das erkläre, es ist einfach mein Anlauf, es mal zu versuchen. Ich würde sagen, eine Zutat ist natürlich ganz klar Kryptographie und so ähnlich wie bei den anderen Informationssystemen, die ich vorhin schon mal erwähnt hatte, ist bei Bitcoin in der Hinsicht nichts Neues. Es sind keine neuen kryptographischen Algorithmen, sondern eigentlich gut abgehangene Sachen.
Also solche Konzepte wie digitale Signaturen tauchen auch auf, Hashes tauchen auf und ich möchte Ihnen sehr empfehlen, beschäftigen Sie sich damit. Das sind Grundkonzepte, die egal, ob man denkt, dass Bitcoin zu irgendwas taugt oder nicht taugt, sehr gut sind zu kennen. Also es ist sozusagen ein modernes Grundwissen über Informationssysteme,
das jeder und jeder durchaus haben sollte. Also was digitale Signaturen sind, was die damit korrespondierende asymmetrische Verschlüsselung ist und Public Key Verschlüsselung ist und was Hashes sind, das taucht alles bei Bitcoin wieder auf. Das
ist aber gerade nicht das spezifische Neue hier. Und was wir auch haben und was wir aus dem vorhergesagten, also Stichwort DNS und Web, World Wide Web und so weiter schon kennen, ist, es sind offene Protokolle. Das alles, was ich Ihnen jetzt hier beschreibe,
ist ein offenes Protokoll, was also beliebig aufgegriffen auch variiert werden kann, wo ich auch mein eigenes peer-to-peer Netzwerk, was nach diesem Protokoll funktioniert, vielleicht plus X mit einer kleinen Änderung von mir oder so, keine Ahnung, starten könnte. Ja, kann ich niemand aufhalten. Und es gibt Open Source Implementierung. Und
das macht es schön, also diese Orientierung auf Running Code, also dass ich irgendwie mit was starten kann, nicht from scratch irgendwas bauen muss, sondern mit etwas starten kann, was üblicherweise sogar Open Source ist, das ist im Bitcoin-Bereich
verbreitet. Können Sie fast als selbstverständlich voraussetzen und es frei auseinandernehmen, verstehen kann und dann auf der Grundlage wiederum besser verwenden kann oder auch variieren kann, was halt die Vorteile sind von freier Software. Und jetzt wird es
interessant. Sie haben bei Bitcoin als einen ganz zentralen Mechanismus so etwas wie eine eingebaute Währungspolitik, also diese Gutscheine, die Bitcoins, die sind in ihrer Gesamtmenge begrenzt und durch das Bitcoin-Mining werden die alles dem Bitcoin-Protokoll folgen, zwangsläufig, nach und nach freigesetzt. Über den Lauf von Jahrzehnten hinweg wird
alle zehn Minuten ein kleines Stückchen Bitcoin freigesetzt und am Ende, im Jahr 2000, sind dann insgesamt 21 Millionen oder so ähnlich Bitcoin da. Und wie diese Freisetzung
funktioniert, gucken wir gleich nochmal drauf. Entscheidend um die Intention dieses Protokolls zu verstehen, ist, dass es hier um Mechanism-Design geht. Das ist so etwas wie angewandte Spieltheorie. Also die Idee ist, man baut ein Protokoll, dass Leute, die sich total
eigennützig verhalten und die von sich aus nie irgendwas machen würden, damit die Allgemeinheit oder überhaupt irgendwer was davon hat, warum die doch in der Summe, gerade in denen sie sich total egoistisch die ganze Zeit verhalten, etwas bauen, an etwas mitwirken aktiv,
was allen unbegrenzt zur Verfügung steht und was bestimmte, ziemlich berechenbare, transparente, klare Eigenschaften hat. Und was ist das jetzt? Worauf will dieses Mechanism-Design im Fall des Bitcoin-Protokolls heraus? Die Idee ist folgende. Ich hatte vorhin
gesagt, das Problem ist ja eigentlich, ich habe so einen Wertgutschein und wie verhindere ich das? Das ist das sogenannte Double-Spend-Problem in der Fachdiskussion über digitale künstliche Währung. Wie verhindere ich das, dass jetzt die gleiche Werteinheit von ihrem Eigentümer
A an die Adressaten B zweimal ausgezahlt wird, wenn das möglich wäre oder mehrmals. Wenn das möglich wäre, wäre es kein einzigartiger Wert mehr, der sich erhält, würde nicht funktionieren. Sie haben sicherlich mal was davon gehört, dass ein Teil der Lösung darin besteht, dass alle Transaktionen verteilt gespeichert werden. Es ist tatsächlich so,
dass es viele tausend sogenannte Full-Nodes im Bitcoin-Netzwerk gibt, die sozusagen die volle Transaktionshistorie jedes Stückchen Bitcoin, die in diesem Netzwerk hin und
her geschoben werden, bei sich behält. Aber das kann ja nur ein Teil der Lösung sein, weil die Frage ist dann ja, okay, wie einigen sich alle darauf, also es ist ein Konsens-Algorithmus, wird das auch genannt, das fragt, wie einigen sich alle darauf, ob etwas eine gültige Transaktion war oder nicht. Der eine Teil ist ja relativ einfach. Ich als
Absenderin möchte die Transaktion machen und ich unterschreibe das mit einer digitalen Signatur. Ich gebe damit ganz authentisch meinen Willen, mache ich klar, dass diese Transaktion stattfinden will. Aber jetzt müsste es jemanden des Dritten geben,
der unbeteiligt als Zeuge, als Witness, guckt, okay, folgt diese Transaktion denn den Also gebe ich da nur etwas aus, was mir auch vorher gehört, vor allem. Und die Idee ist, dass dieses Checken der Transaktion in Blöcken stattfindet, in einer gewissen
zeitlichen Abfolge. Das macht Sinn, weil die logische Abfolge ja entscheidend ist in diesem Fall. Also das heißt, der Wert, den ich verschickt habe, steht nicht mehr mir zur Verfügung, aber er muss sofort instantmäßig der Adressaten zur Verfügung stehen. Und diese
Blöcke, die für einen kurzen Zeitraum, zehn Minuten etwa, gebündelt werden, die stellen einen Block an dieser Blockchain da. Und die werden also gebündelt und es wird dabei darauf geachtet, dass das logisch ist, dass sozusagen die Transaktionen, die da in diesem
Dann gibt es einen Hasch und im darauffolgenden Block wird angeknüpft an den Hasch von diesem Block der Transaktion, sodass immer klar ist, welcher Block auf welchen anderen Block folgt. Und derjenige, der als Erster diesen Block findet, ja, also die alle gültigen Transaktionen,
die als Kandidaten sozusagen in der Pipe Line schon warten, dem sogenannten Mempool, bekommt als Belohnung dafür einen gewissen, im Protokoll festgelegten Bruchteil von der Werteinheit Bitcoin. Das heißt also, auf dessen Benutzerkonto quasi wird dann automatisch,
im Protokoll so vorgesehen, der Bit das gut geschrieben. Jetzt ist natürlich das Problem, okay, schön und gut die Idee, ja, aber dann werden natürlich alle gleichzeitig sich aufstürzen und möglichst schnell ganz viele Transaktionen bündeln, alle, die sie finden
können, die gerade in der Barteschlange sind, die gültig sind, um dann diese Werteinheit abzugreifen. Und wie verhindert man das? Sie ahnen es schon genau, es wird künstlich eine Verkomplizierung eingeführt und zwar ein kryptografisches Rätsel, so ähnlich wie Nancy Dwork das 1992 schon mal vorgeschlagen hatte. Und das kryptografische Rätsel kann man
sich ungefähr so vorstellen, dass zu den Transaktionen, die gehashed werden, also in eine Zahl zusammengefasst werden, hash-mäßig, so Prüf-Summe-mäßig quasi mit dem Hash-Algorithmus, wie im Protokoll vorgesehen, dass zu denen eine weitere Zahl ermittelt werden muss,
die man hinzufügt und die dann dafür sorgt, dass der Hash mit einer bestimmten Anzahl von Nullen beginnt. Wie viele Nullen, das wird im Laufe der Zeit immer wieder neu festgelegt, je nachdem, wie schnell dieses Bündeln aller Transaktionen in einen Megabyte
großen Block gelingt. Und diese Difficulty, also die Schwierigkeit, diese Zahl zu finden, die sorgt dafür, dass man nur mit zunehmend viel Rechenpower die Chance darauf hat, der erste Miner zu sein, der diesen Block findet. In dem Augenblick, in dem man den Block gefunden
hat, ist alles klar. Und alle im Netzwerk haben aus rein egoistischen Motiven ein Interesse daran, diesen Block aufzugreifen, ihn anzuerkennen und ihn einzubauen, sozusagen, bei dem Versuch, bereits den nächsten Block zu finden. Und woran liegt das? Ganz klar, es ist eine
Blockchain. Das heißt, ich muss den Hash des vorangegangenen Blocks in meinen Block einbauen. Ich hoffe, soweit mal erklärt zu haben, warum das sozusagen ein ganz interessanter Ansatz von Mechanism Design ist und dieses Zusammendenken von so einem offenen Protokoll,
was Kryptographie einsetzt, mit so einer Art Währungspolitik. Das war zu diesem Blockchain-Professuren weltweit. Hast du nicht gesehen, es gibt Bücherregale voll Literatur dazu. Klar, aber damals, zum damaligen Zeitpunkt 2008, war das ein ausgesprochenes Nerd-Thema,
diese Dinge zusammenzudenken. So eine Art Geldmengenpolitik oder Politik des Austauschs von Werten. Wie kann man so ein System aufbauen? Und das als offenes, durch Kryptographie gesichertes Protokoll. Ein interessanter Aspekt dabei, den es sich
lohnt zu verstehen, ist, dass eigentlich durch dieses Protokoll versucht wird, eine zentrale Instanz oder irgendeine bestimmte Instanz, also einen Menschen, eine Institution, rauszukürzen, der ich vertrauen muss, damit dieser Werttransfer
geschehen kann. Also es ist sozusagen eine bestimmte Konstruktion, die darauf abzielt, die Rolle von Vertrauen in diesem System zu verändern. Also wenn ich mir die moderne digitale Bankingwelt angucke, muss ich natürlich der Kryptographie vertrauen,
der Software, den Protokollen, all das, das muss funktionieren. Aber ich muss darüber hinaus zusätzlich auch noch darauf vertrauen, dass eine Institution, mit der ich einen Vertrag beschlossen habe, eine bestimmte Rolle wahrnimmt, mir gegenüber. Und ich habe im Hintergrund eine
ganze Armee von Gerichten und so weiter, die das im Zweifelsfall für mich durchsetzen. Das sind Staaten sehr eigen, dass sie darauf achten, dass sozusagen gerade wenn es um ihr Geld, um ihre Währung geht, dass unter Einhaltung bestimmter Regeln passiert der Transfer. Und das interessante an Bitcoin ist zu sagen, jaja klar, also wir müssen uns auf die Kryptographie
verlassen können, das muss funktionieren. Die Software muss gut implementiert sein, kann man sich das angucken. Das Protokoll muss stimmen, ja. Aber das sollen dann auch schon alle Voraussetzungen gewesen sein. Das ist ein entscheidender Punkt hierbei. Ich habe Ihnen jetzt hier abschließend noch mal einen kleinen Screenshot gebracht aus dem Bitcoin
Whitepaper von Satoshi Nakamoto. Und das, was ich gerade beschrieben habe, sehen Sie da noch mal so ein bisschen aufgemalt. Ja, also dieser previous hash, das ist also der Hash, in dem der vorangegangene Block zusammengefasst ist. Die TX, das sind die Transaktionen. Und die nonce ist die number only used once. Also das ist sozusagen diese magische Zahl,
die Sie finden müssen, um erfolgreich den Anforderungen an dem Hash gerecht werdend, wie das Protokoll stellt, als erste diesen Hash zu finden. Ja, jetzt gucken wir uns
mal an, was bedeutet das für die Transaktionen, die ich mache auf der Bitcoin Blockchain. Zunächst mal kann ich mich ja fragen, wen beauftrage ich denn eigentlich, wenn ich eine Transaktion mache. Und Sie ahnen vielleicht die Antwort schon, niemanden bestimmt es. Ja, es ist
wie ein Automatismus. Und es ist in diesem Zusammenhang auch oft die Rede von sogenannten Smart Contracts, also eine Bitcoin Transaktion, ein Werttransfer im Bitcoin Netzwerk, ist eine Art Vertrag, der sich selbst ausführt. In dem Augenblick, in dem ich meine Transaktionen in
den Mempool geschickt habe, also das alles, was ich hier sage, macht natürlich die Software irgendwie im Hintergrund und die User Experience ist darauf angelegt, davon weg zu abstrahieren. Ich habe damit gar nichts zu tun. Es ist erst mal für mich subjektiv, als wenn ich bei einer ganz herkömmlichen PayPal App auf den Senden Knopf drücke. Ja, aber was tatsächlich passiert ist,
dass sozusagen meine Transaktion als Kandidat in diesen Mempool geschickt wird und dann dieser soziale Mechanismus des Bitcoin Netzwerks, die durch das Protokoll erzwungen werden soll, dazu führt, dass quasi automatisch unstoppbar, unzensierbar diese Transaktion auch ausgeführt
werden wird. Gegen eine bestimmte Transaktionsgebühr, die ich bezahle, und das ist nicht ganz nebensächlich. Also ich bezahle das Netzwerk als Ganzes dafür, diesen Auftrag für mich auszuführen. Man kann also andersrum sagen, dass das Bitcoin Netzwerk ein neutrales,
grenzenloses, permissionless Ding ist. Es hat kein Interesse, es hat keine Ausrichtung, es hat keine Vorbehalte, weder positiv noch negativ, sondern es ist einfach ein neutrales
und grenzüberschreitendes und offen zugängliches Ding, mit dem ich dann die Transaktion ausführen kann. Und vielleicht nochmal so umüberlegt, wir können jetzt das Ganze uns ja auch nochmal aus der
Sicht des Adressaten oder der Adressatin vorstellen. Was ist denn die Voraussetzung dafür, dass ich ein Benutzerkonto habe, an das ich Geld geschickt bekommen kann? Achtung, das ist jetzt eine Fangfrage. Wie viele Online-Dienste werden sie ungefähr benutzen müssen, bevor sie dazu in der Lage sind? Die Antwort lautet Null. Also sie können rein
offline, ohne sich überhaupt mit dem Internet zu verbinden. Adressat einer Bitcoin-Transaktion werden. Sie müssen nur dem Protokoll von Bitcoin folgend sich ein Schlüsselpaar anlegen und so ähnlich wie sie bei PGP-Empfänger einer verschlüsselten Mail werden können dadurch,
können sie bei Bitcoin dann Adressat einer Transaktion sein. Und diese Smart Contracts, diese Dinge, die sich dann sozusagen in meinem Auftrag von mir bezahlt abspielen, die das Netzwerk für mich macht, die kann ich beliebig kompliziert schalten. Ich kann zum Beispiel so eine Art Zeitschluss schalten. Ich könnte jetzt zum Beispiel sagen, die Elke
Greifnäder, die gibt mir für diesen Vortrag, den ich in ihrer Lehrveranstaltung halte, 0,01 Bitcoin. Es ist ein Beispiel. In Wirklichkeit bekomme ich gar kein Geld dafür, aber um es mal ein bisschen veranschaulichen zu können. Und sie könnte jetzt die Auszahlung
dieses Betrags an die Blockzeit koppeln. Das heißt, sie könnte einprogrammieren, dass diese Transaktion zwar schon in der Warteschlange steht, von ihr nicht mehr zurückgezogen werden kann, aber erst ausgeführt wird, also kann sie festschreiben, so und so
viel in Block. Also zum Beispiel erst nachdem ich den Vortrag gehalten habe. Oder noch komplexer, noch komplizierter. Sie kann daraus so eine Art sozialen Contract machen. Sie könnte sich von, sagen wir mal, fünf Teilnehmenden dieser Lehrveranstaltung, deren Bitcoin-Adresse
nennen lassen und dann den Contract so programmieren, dass nachdem mindestens zwei von den fünfen, sagen wir mal, zwei beliebige von diesen fünf Leuten bestätigt haben, dass ich einen verständlichen Vortrag gehalten habe, dass erst dann das ausgezahlt wird. Auch
das wäre programmierbar. Ich habe dann das Netzwerk programmiert. Und das hat viele sehr interessante Aspekte, weil wenn ich mir so einen Werttransfer angucke, dann habe ich da ein Programm vor mir, was sozusagen unstoppbar abläuft, was ich drittengegenüber völlig transparent machen kann und was natürlich ganz interessante Möglichkeiten eröffnet,
so was überhaupt machen zu können. Also es ist was Neues, was da in die Welt gekommen ist, wie gesagt, wie ich eingangs behauptet hatte. Und genau, ja, das ist das, was ich mit diesem Bildchen hier verdeutlichen wollte, dass das ein sozialer Contract auch sein kann. Ich
könnte jetzt noch eine Stufe Komplexität obendrauf schaufeln und sagen, na ja, vielleicht denkt dann ja irgendwann, dass die HU, okay, warum machen wir nicht eine Organisation daraus, die sich selbst ihre Lehre organisiert? Wir gründen so eine Art
decentralized autonomous organization, eine DAO und in die stecken wir Geld rein und die verwaltet dann das Geld für sich. Also das heißt, da werden dann Leute gesucht, die Lehrveranstaltungen geben und dann, wenn die Mehrzahl der Leute, die zu dieser DAO gehören, das wollen, werden die angeheuert, bekommen ihr Geld reingestellt, bekommen es
dann unter bestimmten Bedingungen ausgezahlt. Es können Leute kooptiert werden, die also neu in diese DAO reinkommen oder so. Oder man könnte auch die Mitgliedschaft in der DAO, der selbst einen Wert geben, dass Leute von außen neuen Wert reinkippen können in dieses Ding oder das handeln können. Also das soll jetzt kein Vorschlag an die HU sein. Ich möchte
nur andeuten, dass, wenn man diesen Punkt hat, die Möglichkeiten sich doch vervielfältigen und man ganz kreativ werden kann. Jetzt komme ich auf ein Thema. Ich möchte auf die problematische Seite von Bitcoin zu sprechen kommen. Ich habe das in zwei große
Themen zerlegt. Das eine ist natürlich zuverlässig das Thema des CO2-Fußabdrucks von Bitcoin-Mining, von dem Sie sicherlich schon mal gehört haben. Ich habe also in Vorbereitung dieser Veranstaltung hier in die Literatur mal ein bisschen reingeguckt. Ich
bin kein Experte in Sachen Energieökonomik, aber es gibt also auch eine Flut von Publikationen zu dem Thema Energieverbrauch und CO2-Fußabdruck von Crypto-Mining und so weiter. Und aus einer Publikation, Sie sehen das da rechts oben, die Quellenangabe, kommen diese Balkendiagramme zur linken. Und was Sie da sehen, ist, dass die geguckt
haben, okay, in den nächsten zehn Jahren, im Verlauf der nächsten zehn Jahre, wird irgendwann der Energieverbrauch und damit einhergehend das CO2, der CO2-Fußabdruck des Crypto-Mining einen Höhepunkt erreicht haben und dann wieder runtergehen. Das hat was zu
tun mit dem Bitcoin-Protokoll und der Tatsache, dass sich das Crypto-Mining sukzessive immer weniger lohnt sozusagen und gleichzeitig das Crypto-Mining immer effizienter wird Aber wie schnell es in einem Land wie China, wo zwei Drittel des Crypto-Mining heute stattfindet,
wie schnell das langsamer wird, da gibt es doch einen erheblichen Unterschied. Die Autoren des Papers sagen, diese Kurve wird nochmal einen ganz schön hohen Peak machen, wenn die chinesische Regierung da gar nicht einmischt und sie müsste sich massiv einmischen,
um diese Kurve deutlich erkennbar abzuflachen. Was wir übrigens gerade in den letzten Wochen sehen und hören in den Nachrichten, ist, dass China drauf und dran ist, dies zu tun. Glücklicherweise kann man in dem Zusammenhang sagen. Es ist so, dass, das ist so ein Aspekt.
Dann gibt es einen anderen Aspekt. Es ist so, dass Bitcoin-Enthusiasten, zum Beispiel Nick Krater, ganz stark argumentieren, naja, das Bitcoin-Mining kann ja überall stattfinden und es verzieht sich halt in irgendwelche Ecken der Welt, wo gerade Energie im Überschuss
produziert wird und deswegen spottbillig auf den Markt geworfen wird. An der Beobachtung ist was Wahres dran, das stimmt. Also zum Beispiel, dass Bitcoin-Mining im Moment so massiv in China noch stattfindet. Also im Moment wandert es relativ stark Richtung die USA,
aber bisher jedenfalls gerade bis zum Istpunkt in China. Das hat was damit zu tun, dass sozusagen es einen massiven Industrialisierungsschub gibt, eine Industrialisierungspolitik in China, die so aussieht, dass in Industrieregionen massenhaft billiger Kohlestrom, zum Teil aber auch Wasserstrom, auf den Markt geworfen wird.
In bestimmten Fällen, also als Beispiel wird dann oft genannt von Bitcoin-Enthusiasten das Erdgas. Es ist so, dass das Erdgas statt im Flaring vernichtet zu werden, weil es sich
einfach nicht lohnt, die Energie zu transportieren oder zu speichern, dass es dann auch genauso gut für Bitcoin-Mining eingesetzt werden kann. In diesem speziellen Beispiel könnte man argumentieren, es ist wie so ein Nullsummenspiel. Es wird dann in diesem Fall nicht mehr CO2 produziert, dadurch, dass es für Bitcoin-Mining verwendet wird. Aber es ist eben ein
dass ja eine Energienutzung, die sonst einfach nicht stattfände, durch das Bitcoin-Mining stattfindet und es ist messbar, einfach eine Menge CO2, die dafür in die Luft geblasen wird.
Also das ist ein Argument, was sozusagen das Problem nicht wegmacht, sage ich mal so. In einer idealen Welt, in der also dafür Sorge getragen wird, dass nicht so was wie
Kohlestrom für Bitcoin-Mining eingesetzt wird. Also entweder dadurch, dass Regierungen sowieso ihre ganze Stromerzeugung, was ideal wäre, schneller den Pariser Klimaabkommen entsprechend umbauen auf regenerative Energien. Also das Pariser Klimaabkommen lässt sich nur so erreichen, neben Verkehr vielleicht und Industrie ist Energieversorgung absolut zentral und das muss
schleunig sowieso geschehen, ja. Aber jetzt mal kurz, mal hypothetisch angenommen, Regierungen würden sich darum kümmern. Es würde also dieser schnelle Umstieg auf regenerative Energien stattfinden. Es wäre außerdem vielleicht so, dass zusätzlich, wie es jetzt gerade in China sich abzeichnet, durch eine massive Regulation, dass Crypto-Mining ganz stark reguliert wird
und eingeschränkt wird, dann in dieser hypothetischen Welt, in der all das gleichzeitig stattfindet, könnte theoretisch Bitcoin-Mining sogar eine positive Rolle spielen. Darauf will das andere Paper, was ich da rechts unten, links oben, genau, rechts oben zitiert habe,
genau, was ich da rechts oben zitiert habe hinaus, die sagen, naja, man könnte ja so sehen, wenn ich eine regenerative Energiequelle bei mir installiere, dann habe ich es in Beispiel bei Windenergie in Brasilien mit einem ganz volatilen Energiemarkt zu tun.
Ja, ich kann gar nicht sicher sagen, ob ich meine Windenergie so absetzen kann, dass ich dadurch meine Kosten decken kann. Dann mache ich einfach Folgendes. Ein Teil der Energie, die ich gerade nicht auf dem Markt loswerde, benutze ich für Bitcoin-Mining. Der
Bitcoin-Markt ist auch total volatil. Also das in brasilianischer Währung ausgedrückt wird auch rauf und runter gehen. Aber ich habe dann immerhin zwei Zufälligkeiten drin, die nichts miteinander zu tun haben. Und das Risiko, dass sowohl Strom viel zu billig ist, wenn ich
Strom gerade loswerden muss, und wenn ich Strom gerade loswerden muss, auch Bitcoin-Mining so gut wie gar nichts bringt, das ist dann so gering, dass es sich für mich schneller lohnt, doch loszulegen mit der Windenergie. Das ist so ein bisschen die ökonomische Kalkulation,
die die da aufmachen. Aber wie gesagt, das gilt nur, also diese sehr hypothetische positive Wirkung könnte Kryptomining nur dann haben, wenn ein paar andere Randbedingungen auch erfüllt sind. Insofern kann man sagen, es ist im Großen und Ganzen ein ungelöstes und nicht ganz geringes Problem der CO2-Fußabdruck des Bitcoin-Mining. So viel vielleicht mal dazu.
Jetzt das andere große Problem, was er sich immanent darstellt, zu dem Ziel,
das mit Bitcoin erreicht werden soll. Nämlich, dass wenn ich sozusagen Blöcke habe, die mit Tausenden von Full-Nodes im Bitcoin-Netzwerk sich quasi von jedermann nachvollziehen lassen, prüfen, speichern lassen und prüfen lassen können, dass es dann auch bedeutet, dass ich ungefähr, wie mal Daumen, sieben Transaktionen pro Sekunde habe, nur wie
ich im Bitcoin-Netzwerk durchführen kann. Und das skaliert also nicht so richtig. Und wenn ich das vergleiche, meinetwegen mit einem Kreditkartenunternehmen, das wickelt vielleicht zigtausende von Transaktionen pro Sekunde ab. Und naja, wie geht man damit um? Und das
Interessante ist, das klingt jetzt erst mal nach einem sehr speziellen Problem. Tatsächlich ist es aber so, dass sie gefühlt 90 Prozent aller Diskussionen über Blockchains, die sich überhaupt stattfinden, können sie dann verstehen und können sie sozusagen kategorisieren als Teile dieser Skalierungsdebatte. Darum geht es im Hintergrund immer. Deswegen lohnt es sich,
sich mal kurz damit zu beschäftigen. Und ich habe mal versucht, das durchzueyern. Es gibt zunächst mal das Forken. Sie können natürlich das Peer-to-Peer-Netzwerk weiter entwickeln im laufenden Betrieb und sagen, wir einigen uns jetzt mal auf ein Update. Und es
stellt sich heraus, dass es ganz viele sowohl wohlmeinde als auch weniger tolle Versuche gegeben hat, das Bitcoin-Netzwerk zu forken. Und das stellt sich als schwierig heraus. Also es gibt kleine Verbesserungen, die fortlaufend passieren. Zum Beispiel jetzt im Moment kann man beobachten, dass der Privatsphäre-Schutz auf Bitcoin und die Ununterscheidbarkeit von
Smart Contracts und normalen Wallets, die also Geld empfangen oder schicken können, dass das verbessert wird. Aber grundlegende Änderungen auf der Bitcoin-Blockchain zu erzeugen, da sie eben schon so lange läuft und so angewachsen ist schon, wird zunehmend
schwieriger. Dann kann man natürlich sagen, man ignoriert das Problem. In einer gewissen Weise Leute, die nur darauf spekulieren, okay, ich kaufe mir jetzt ein bisschen Bitcoin, behalte das, um dann später mal Reibach damit zu machen. Die braucht es ja nicht zu interessieren, ob es nur sieben Transaktionen pro Sekunde geben kann. Auch eine Variante.
Dann gibt es eine Sache, und ich schreibe jetzt immer bei einigen von diesen Dingen eine Jahreszahl daneben, weil bei allem, was ab 2016, 2017 passiert, da muss man dann schon sehr scharf unterscheiden. Da gibt es dann teilweise auch immer noch coole neue Ideen, die entstehen,
keine Frage. Aber manches davon ist dann auch unvermeidbar dem Bitcoin-Hype geschuldet, der spätestens um den Zeitpunkt herum eingesetzt ist. Das, was ich Ihnen hier vorstelle, sind also gut abgehangene Vorstellungen und Ideen und Vorschläge,
die man da historisch ein bisschen einordnen kann. Und dieser Vorschlag Proof of Stake, den gibt es seit 2011, und der ist aber sehr aktuell. Also wenn Sie zum Beispiel Dashcoin nehmen, das ist sozusagen die Idee, so was ähnliches wie Bitcoin aufzubauen. Aber man
soll ganz schnell und reibungslos ganz viele, und billig vor allem, ganz viele Transaktionen durchführen können. Das arbeitet damit. Oder auch die neue Version von Ethereum, von der Ethereum-Blockchain, die bisher auch mit Proof of Work, also dem Konsensalgorithmus, den ich vorhin vorgestellt hatte, arbeitet. Also Ethereum will sich auch upgraden sozusagen
auf einen Proof of Stake-Konsensalgorithmus. Das ist also ganz aktuell. Und die Idee bei Proof of Stake ist ungefähr zu sagen, okay, ich hinterlege Werteinheiten in dem Token,
also in Tokens der jeweiligen Cryptocurrency und werde dafür zu einem Witness, der oft kombiniert mit anderen Witnesses diese Beglaubigung der Transaktionen vornimmt.
Klingt erst mal ganz gut. Wenn man sich aber überlegt, was das auf der spieltheoretischen Ebene sozusagen heißt, was das ökonomisch heißt, ist das vielleicht, führt es neue Probleme ein, mal vorsichtig gesagt. Also wenn ich jetzt zum Beispiel einen Energievertrag
abgeschlossen habe und einen Rechner hingestellt habe, mit dem ich dieses Proof of Work Mining, einer Kryptowährung wie Bitcoin, starte, dann ist es klar, ich kann sogar dieses ganze Zubehör und den Energievertrag an jemand zweites verkaufen zwischenzeitlich oder so. Trotzdem ist klar, damit dieses Equipment, diese Verpflichtung, die ich da eingegangen bin,
ihren Gegenwert erzielen, kann ich sie einfach nur noch laufen lassen. Das heißt, ich bin dann nur noch von außen so eine Art Dienstleister für dieses Netzwerk und für die Emissionen dieser Cryptocurrency und kann sonst nicht viel machen. Bei Proof of Stake
ist das ein bisschen anders. Also ich kann versuchen, durch das Protokoll, Leute dazu zu zwingen, zu einem bestimmten Zeitraum, bis zu einem bestimmten Zeitraum ihren Stake da drin zu halten. Aber generell ist das natürlich eine viel spekulativere, volatilere
Sache und hat also auf dieser Ebene ganz starke Konsequenzen. Und dann gibt es als einen weiteren Ansatz, und wenn man zu tun hat mit EU-geförderter Forschung und Entwicklung im Bereich von Blockchains oder auch in Deutschland, kommt man damit
zwangsläufig sehr schnell in Berührung. Das nennt sich Permissioned Blockchains. Da ist die Idee, okay, dieses ruinöse Proof of Work soll ja eigentlich nur die Lösung dafür sein, dass nicht einfach alle möglichen Leute sich zu Witnesses machen und damit
irgendwie die Blockchain kapern und schlechte Transaktionen begutachten oder Transaktionen zensurieren und außen vorhalten. Das erledigen wir anders als mit Proof of Work, nämlich wir legen fest, wer mitmachen darf und wer nicht. Also genau dieses Merkmal permissionless lassen wir
wegfallen. Ganz vorsichtig gesagt, diese Leute, die das vorantreiben, bleiben natürlich die Erklärung schuldig, warum sie ganz spezifisch die Blockchain, die ja von Satoshi Nakamoto für eine Public Permissionless Blockchain namens Bitcoin erfunden worden ist, warum sie diese spezifische Sache überhaupt brauchen. Und dann gibt es, und sie erkennen schon an
der Reihenfolge, dass ich den vielleicht für einen der diskutierenswertesten, interessantesten Ansätze halte. Dann gibt es sowas wie Second Layer Lösung, wo die Idee ist, wie bei Bitstack oder Stacks heute genannt oder Bitcoin Lightning oder so, wo die Idee ist,
hey, wir sind gar kein Kreditkartenunternehmen, was zigtausend Transaktionen pro Sekunde hinbekommen muss, sondern die Bitcoin Blockchain ist so eine Art Settlement Layer, wo sozusagen das
endgültige Solidemachen von einer Transaktion besiegelt werden muss, was aber nicht bedeutet, dass man nicht viele, viele kleinere Transaktionen in einem Seitenkanal sich abspielen lassen kann, den man dann irgendwann wieder schließt und beendet.
Und tatsächlich ist es so, dass die absolute Mehrzahl aller Bitcoin Transaktionen heute gar nicht auf der Bitcoin Blockchain stattfinden, sondern zum Beispiel in sogenannten Exchanges. Oder jetzt hat man gehört, dass Paypal auch dabei ist, Bitcoin einzuführen,
dass man Transaktionen mit Bitcoin oder in Bitcoin oder Ethereum in Paypal stattfinden lassen kann. Und Bitcoin Lightning ist also ein Versuch aus diesem Second Layer wiederum ein permissionless Protokoll zu machen, also ein ambitionierter und sehr interessanter Idee.
Und Bitstack oder auch Sightree von der Decentralized Identity Foundation sind Beispiele für Second Layer, wo man sagt, na ja, wir wollen sowieso eigentlich viel mehr als nur monetäre Werttransaktionen. Wir wollen nochmal auf ganz kreative,
neuartige Weise Bitcoin benutzen. Und für uns ist das sowieso nur ein Vertrauenslayer, der im Hintergrund läuft und auf den wir immer wieder Bezug nehmen. Aber bei uns spielt die Musik nochmal ganz woanders. Jetzt möchte ich Ihnen eine Anwendung, die eigentlich neben
diesem Transfer von monetärem Wert liegt, einmal schlaglichtartig kurz vorstellen und das ist Timestamping. Also Bela Gibb, ein deutscher Informatikprofessor, hat sich mit Origin Stamp etwas ausgedacht, was Sie auch sich als App auf Ihr Handy laden können.
Und ich empfehle Ihnen das mal auszuprobieren. Das macht Spaß, sehr interessant. Da ist die Idee, okay, ich habe eine Reihe von digitalen Dingen. Die fasse ich in einem Hasch zusammen. Sie können in meinen Präsentationsfolien übrigens auch einen Link zum Ausprobieren
von Haschfunktionen im Browser mal anklicken. Ich hatte das vorher schon mal erwähnt. Ich empfehle es sowieso, sich mit dem Thema auseinanderzusetzen. Es ist so oder so gut, darüber Bescheid zu wissen. Und die Idee bei dem Origin Stamp ist also, ich habe irgendwelche digitalen Artefakte, die fasse ich mit so einem Hasch zusammen und schicke dann den Hasch
in eine permissionless Blockchain, die ja eine sogenannte Blockzeit hat. Das heißt, wo ich die Tatsache, dass das in einer Transaktion auftaucht, in einem ganz bestimmten Block, in einem bestimmten Zeitfenster später als eine dritte Partei nachvollziehen
kann. Und das ist ein sehr spezieller Reiz. Also ich meine, wenn ich sozusagen Transaktionen oder neu empfangene, neu archivierte Dinge, das für Dritte auditierbar machen will,
dass es die zu einem bestimmten Zeitpunkt gegeben hat, dann ist dieses Timestamping eine ganz nützliche Funktion. Interessant ist übrigens hier auch nochmal bei dem Ansatz von dem Bela gibt die Modularität. Also bei ihm ist es so, dass
Ich kann erst mal, bevor ich jetzt anfange, mich selber mit Bitcoin oder so auseinanderzusetzen, dessen API benutzen, also um mal was auszuprobieren oder so, und kann das ja später immer noch durch eine eigene Sache, die direkt mit der Bitcoin-Blockchain interagiert ersetzen. Aber das Interessante an diesem modularen Ansatz ist hier,
dass ich gleichzeitig meinen Hash nicht nur an die Bitcoin-Blockchain schicke, sondern zum Beispiel auch an die Ethereum-Blockchain. Ja, also warum nicht? Da muss ich mich nicht auf eine Plattform festlegen oder so. Das hat hier in diesem Augenblick übrigens noch nichts zu tun mit solchen Sachen wie Non-Fungible Tokens oder so,
oder dem Hin und Her Übertragen von Sachen, die eineindeutig auf eine Sache, auf ein digitales Artefakt verweisen oder so, sondern hier geht es erst mal nur in Anführungszeichen darum, beweisen zu können, ob etwas zu einem bestimmten Zeitpunkt schon existiert hat oder nicht.
Nicht wer dessen Besitzer ist oder Besitzerwechsel oder so. Und jetzt komme ich auf ein Szenario, was in unseren Blockchain-Projekten an der TIB eine große Rolle spielt, nämlich das Konzept von Self-Sovereign Identity und hier insbesondere verifiable credentials.
Sie sehen in diesem Bild ein Schema, was es inzwischen auch als W3C-Standard gibt. Das ist die Idee, dass ich Credentials, zum Beispiel, dass ich einen Führerschein oder so habe, mir von einem Issuer ausstelle.
Und ich als Holder habe das in einer Wallet-App, zum Beispiel auf meinem Smartphone, und kann diese Credentials einem Verifier später mal zeigen. Und die Besonderheit ist hier, dass ich nach dieser Spezifikation, die irgendwie gerade in W3C diskutiert wird, die Möglichkeit habe, einzelne Fakten über mich,
sogenannte verifiable claims, zu etablieren. Und ich nicht mehr über mich preisgeben muss, als diesen einzelnen claim. Und ich gebe das Preis, indem ich Folgendes mache, ich etabliere ein paar Pseudonyme. Diese sogenannte DID-Methode, die da vorgesehen ist,
sieht so aus, dass meine Interaktion mit dem Issuer so ist, dass der das digital signiert, diesen claim, und bestätigt, dass ich mit einem bestimmten Pseudonym, was ich nur für diese Transaktion aufsetze, das bestätigt bekomme.
Und das führt dazu, dass ich später gegenüber Dritten beweisen kann, ich bin Besitzer dieses Pseudonyms, also es ist eine Kette von digitalen Signaturen, mit dem ich das aufzeigen kann. Aber ich kann einzelne claims von mir nachvollziehbar machen, mit deren digitaler Signatur. Kann das aber auf eine Art und Weise machen, dass nicht nachträglich verschiedene claims über mich,
verschiedene statements über mich, zusammengefügt werden können. Jedenfalls nicht zwangsläufig. Und das ist also eine sehr datensparsame Art, das gleichwohl voll automatisiert überprüfbar zu machen, also das komplett digital und online abzubilden. Und das ist schon eine ganz interessante Sache.
Und eine bestimmte Rolle spielen dabei sogenannte Decentralized Identifier, DIDs. Das sieht so aus, dass der Issuer, also derjenige, der mir dieses Credential gibt, eine Identität etabliert, mit der dann Dritte später nachvollziehen kann, aha, diese digitale Signatur kommt tatsächlich von diesem Issuer.
Und die Frage ist dann so ein bisschen, wenn man das alles so macht, dass man die Autonomie des Holders stärken will, dass der ohne Hilfe und ohne Beteiligung von anderen seine Credentials überprüfbar macht, wo speichert man diese Decentralized Identifier?
Also wo hinterlegt man diese Namen und technischen Metadaten, die es für Dritte später möglich machen, die Echtheit der Credentials zu überprüfen? Toll wäre es, wenn man dafür ein Medium hätte, was sozusagen neutral, grenzenlos zur Verfügung steht,
nicht zensierbar ist, die Decentralized Identifier, auch dann noch behält, wenn die Personen oder die Institutionen, die das Steuern schon längst nicht mehr da sind. Und sie merken schon an der Art und Weise, wie ich die Anforderungen an dieses Medium schildere.
Ach ja, richtig. Und dann soll es auch noch ein ökonomisches, eigenes, nachhaltiges Modell haben, dieses Medium. Also ich muss sicherstellen, dass das Medium nicht nur für alle zugänglich ist und von allen aktiv und passiv benutzt werden kann, sondern dass es sozusagen ökonomisch so fundiert ist, dass es dann auch noch weiter laufen wird in absehbarer Zeit. Und sie merken schon an der Art,
wie ich die Anforderungen an das Medium schildere. Na ja, ein permissionless Blockchain ist da sehr gut geeignet für. Und das Interessante an dieser Konstellation ist, dass, anders als bei Moniterm Wert, die Funktion von einer Blockchain hier wirklich sehr vermittelt nur reinkommt. Und als eine Komponente, ja, also vieles, was an dem Austausch von verifiable credentials nützlich ist,
ist auch sowieso nützlich. Und man hätte auch schon was davon, wenn man irgendwo zentrale Dienstleister hätte, die diese DIDs halten würde. Keine Frage, ja. Aber hier können permissionless Blockchains eine ganz spezifische Stärke von sich vielleicht beweisen.
Wenn man sie einbaut in diese Prozesse. Und ich hatte in einer vorangegangenen Slide schon mal als Beispiel für Second Layer Anwendungen genannt. Und das kann ich auch empfehlen, in dem Zusammenhang sich das als Beispiel mal anzuschauen, was die Decentralized Identity Foundation, unter anderem mit Microsoft als einem der Player darin,
sich mal ausgedacht hat, mit der sogenannten Site Tree, wo also die Idee ist, dass ich, ja, eigentlich einen Seitenkanal zur Bitcoin-Blockchain, die aber immer wieder sozusagen sich verankert und sich nachvollziehbar macht durch die Bitcoin-Blockchain, etabliere.
Wenn Sie sich generell für diesen Anwendungsbereich interessieren, kann ich Ihnen nur empfehlen, sich das Blog-Posting zum Thema Self Sovereign Identity von Christopher Allen von 2016 mal genauer anzuschauen. Also das ist sehr grundlegend und sehr inspirierende Lektüre,
auch zur Zukunft von Online Identities Management generell. Ansonsten kann ich Ihnen auch nur empfehlen, es gibt inzwischen eine Reihe von Anbietern, die es möglich machen, dass man auf dem eigenen Handy, das mal so nachvollzieht. Also dieses try.connect.me habe ich mal ausprobiert,
das fand ich sehr anschaulich, habe ich Ihnen hier mal als Screenshot eingebracht. Probieren Sie es einfach mal aus, auf Ihrem Handy. Ja, jetzt kommt der unvermeidliche, aber ich halte es kurz, Werbeblock. Hier sind also, hier ist das gerade auslaufende Projekt Quali-Chain,
wo wir ja dieses Thema der Verifiable Credentials aus der Sicht öffentlicher Arbeitgeber mal durchdekliniert haben und mit einer Reihe von kleinen Pilotprojekten versucht haben, das zu implementieren, dass man also zum Beispiel Zeugnisse oder auch von Arbeitgeberinnen
bescheinigte Skills auf diese Weise präsentieren kann und nutzen kann. Ja, das ist eine Sache, die wir zusammen mit der Open University und anderen Playern versucht hatten. Und ein anderes Projekt hier von dem Open Science Lab alleine zusammen mit dem Berliner Start-up YOLO.com ist Kondidi,
was auch in diesem Jahr zu Ende geht, wo wir von so einer Art Risikokapital Agentur der Europäischen Kommissionen sogar Geld für bekommen haben, Förderung bekommen haben, wo es darum ging, nochmal das Konzept dieser Decentralized Identifier und das Austausch von Credentials für die Wissenschaftswelt abzubilden.
Also wie ist das mit dem Nachweisen der Teilnahme an einer ganz bestimmten Konferenz, eines Workshops, der auch wirklich stattgefunden hat, ja, auch wenn das vielleicht etwas ganz Ephemeres ist, wo die Veranstalter des Workshops ein paar Jahre später gar nicht mehr zu greifen sind. Und damit haben wir uns da beschäftigt.
Ende des Werbeblocks. Jetzt komme ich zu Ende hin und ich möchte abschließend Sie nochmal dazu einladen, das Verhältnis von Bitcoin zu Staat und Bürger nochmal anders zu sehen, als es oft geschieht.
Also wir haben so einen dominierenden Diskurs. Möchte ich es mal nennen, der entweder sagt, hey, Bitcoin ist die Freiheit, weil Finanzministerien und stinkende Zentralbanken und so haben auf einmal gar nichts mehr zu tun. Die sind total unzensierbar. Es ist ein total freies Geld.
Und wir haben auf der anderen Seite quasi genau spiegelbildlich symmetrisch argumentieren. Okay, wenn wir sowas wie Bitcoin zulassen, wenn wir das überhaupt erlauben, dass Leute sowas benutzen, dann werden alle Verbrechen zukünftig über Bitcoin abgewickelt und Steuern werden nie wiedergezahlt werden und so weiter.
Also dass bei Verbrechen nur Bitcoin fließen, das stimmt so empirisch nicht, das kann ich schon mal sagen. Aber auf jeden Fall, Sie verstehen so ein bisschen, worauf ich hinaus will. Es gibt diese Symmetrie in den Gedanken, die man sich darüber machen kann. Und ich denke, wir werden, und das ist jetzt hier mein Punkt, viele Entwicklungen haben in den nächsten Jahren,
die quer zu diesem vereinfachten Diskurs liegen und sich mit diesem Schema nicht mehr erwischen lassen. Also wir haben zum Beispiel solche Anwendungsfälle. Meine Kollegin Ina Blümel und ich haben das mal in einem Aufsatz fürs Laborjournal zum Thema Forschungsförderung versucht, das durchzudeclinieren, wo eigentlich Geldflüsse möglichst effizient
und transparent dargestellt werden können. Und da ist, da sind Cryptocurrencies eine Steilvorlage. Man muss geradezu, wenn man sich überlegt, das wird in so einem massiven Zeitalter des Public Spending leben. Wo Joe Biden mal eben zwei Billionen ausgibt
für den Wiederaufbau nach Covid-19. Oder wo die EU einen Green New Deal im Umfang von zwei Billionen, irgendwie alle großen Ausgaben gerade zwei Billionen, irgendwas Dollar oder Euro, weiß ich auch nicht, woanders liegt. Auf jeden Fall in einem Zeitalter
von diesem massiven Public Spending ist das natürlich ein zunehmend interessantes Problem. Und das ist eine Steilvorlage, sich zu überlegen, hey, kann man nicht den Overhead dieser Zahlungsströme, die da im Gang gesetzt werden die ganze Zeit, kann man den Overhead nicht massiv verringern, kann man die Nachvollziehbarkeit der Dinge, die da passieren, der Verträge, die geschlossen werden, der Abhängigkeiten,
die bestehen, nicht hinbekommen mithilfe von Cryptocurrencies. Also wir haben jedenfalls in der Frühzeit von Bitcoin gesehen, dass gerade im Bereich von privaten Spenden, das war einer der ersten soliden Anwendungsbereiche, wo viel passiert ist. Und nicht nur in Bezug auf Forschungsförderung,
sondern generell bezogen auf dieses Public Spending stellt sich also die Frage, ob das nicht nochmal ein Segen sein wird. Das Staaten gerade durch eine Instanz, die sozusagen unabhängig von Ihnen selbst auditierbar ist, die die Sache nachvollziehbar macht, dem, was Sie ausgeben, ein ganz anderes Gewicht geben.
Und das Ganze gilt analog für den Bereich von privaten Geldausgaben, die irgendwie aus welchen Gründen auch immer für die Öffentlichkeit nachvollziehbar gemacht werden sollen, natürlich auch. Anderes Beispiel hatte ich weiter oben schon angedeutet, der Bereich Self-Sovereign Identity.
Also es ist ein bisschen so ähnlich wie in den 90er Jahren. So viel fühlt es sich für mich zumindest an. Also wo es heftige Diskussionen darüber gab. Okay, was überwiegt jetzt also unser Interesse daran, alle Internetkommunikationen der Bürgerinnen und Bürger durchleuchten zu können zu jedem Zeitpunkt? Da müssten wir am liebsten sowas wie PGP oder end-to-end verschlüsselte Protokolle von Messengern
wie Signal heute eigentlich komplett verbieten, wenn man es ganz konsequent machen würde. Oder aber überwiegt unser Interesse an einer florierenden, internationalen, geizlosen Wirtschaft, wo natürlich mit Hilfe von starker Kryptographie Verträge geschlossen werden können sollen, et cetera.
Dieses Dilemma ist ja nie ganz aufgelöst worden. Es hat nur sozusagen eine Sache ist dabei klar geworden, nämlich dass man in gewissen Grenzen als moderner kapitalistischer Standortstaat wohl starke Kryptographie zulassen muss,
sich geradezu fast gezwungen sieht, sie zuzulassen. Weil sie eben auch diese Vorteile hat. Und etwas Ähnliches könnte sich heute abspielen mit Self-Sovereign Identity. Also da ist der von Tim Boomer, der Begriff Less Identity, Legally Enabled Self-Sovereign Identity entstanden.
Und das klingt so groß, aber das bedeutet im Grunde genommen nichts anderes, wie dass sowas wie zum Beispiel der Personalausweis, der ja ohnehin schon heute ein kleiner Computer ist, eine kleine Chipkarte, die wir alle mit uns rumtragen. Ob das nicht zum Beispiel auch besser so angelegt werden könnte, dass die Staatsangehörigkeit, die Sache, wo man seinen Wohnsitz hat,
vielleicht andere Merkmale als Claims vom Staat auch ausgegeben werden. Und dass damit dieses ganze marktwirtschaftliche Potential, was in Self-Sovereign Identity drinsteckt, nicht angefacht wird und ermöglicht wird.
Ich bin da, also worin dieses Potential überhaupt besteht, bin ich nur oberflächlich darauf eingegangen, aber das mal vorausgesetzt kann man sagen, da könnte es ein Interesse geben am Staat an einem System,
gerade weil das ein System ist, was er als Einzelstaat nicht vollständig kontrolliert. Und das ist eine Konstellation, mit der wir zunehmend rechnen müssen, die in diesem vorgenannten traditionellen Diskurs zum Thema Bitcoin Bürger, Innen und Staat so nicht aufgeht.
So, und jetzt noch zwei allerletzte Ausblicke. Einmal, vielleicht kam es ein bisschen so rüber bis hierhin, dass ich denke, naja, Bitcoin, das ist so technologisch die Krone der Schöpfung, hat so seinen Preis, hat seine schlechten Seiten, aber tolle Sache, dass es die gibt. Ein bisschen sehe ich das natürlich auch so, stimmt ja, also ich bin immer noch als Nerd irgendwie auf der Ebene
fasziniert von Bitcoin. Tatsächlich ist es aber so, dass ich nicht glaube, weil es wäre auch wirklich nichts anderes als ein Glaube, dass die Entwicklung bei Bitcoin stehen bleiben wird. Ganz im Gegenteil, ich glaube, dass es kontinuierlich in diesem Bereich, grob gesprochen, immer noch neue Ideen gibt.
Und als ein Beispiel möchte ich dafür mal kurz aufgreifen. Das Safe Network. Das Safe Network ist eine Idee, die von einer Gruppe in Schottland schon seit ein paar Jahren verfolgt wird. Und wo die Idee die ist, dass man das Konzept des Speicherns
von Informationen im Web nochmal komplett neu dekliniert. Die Idee ist hier, dass ich Dinge, die ich zugänglich machen will, Informationsressourcen, die ich zugänglich machen will, in einem peer-to-peer-Netzwerk speichere und dadurch, dass ich diesem Netzwerk Ressourcen von mir,
also Bandbreite und Speicher zur Verfügung stelle, erwerbe ich Kryptotoken und kann umgekehrt dann vom Netzwerk die Dienstleistung kaufen, dass meine Informationen dauerhaft für Leute zugänglich gemacht werden.
Das ist ein sehr interessantes Konzept. Also ein wichtiges Detail dabei ist, ist, dass die Informationen alle verschlüsselt sind und dass nur diejenigen, die sozusagen einen Hasch sozusagen kennen, von der Information im unverschlüsselten Zustand, wie so einen Namen oder eine Adresse,
benutzen können, um die Information abzurufen. Aber innerhalb des Netzwerks sind alle Informationen in Stückchen zerteilt, quer über das Netzwerk zerstreut, verschlüsselt gespeichert, sodass niemand dafür verantwortlich gemacht werden kann und umgekehrt ist auch unheimlich schwer, das zu sabotieren als derjenige, der die Information speichert,
dass diese Speicherung, diese Verfügbarmachung stattfindet. Und die Idee ist hier, das soll ein permissionless network sein, das heißt, ich kann mich sozusagen daran beteiligen,
ich kann Informationen erst mal abrufen aus diesem Netzwerk, sowieso schon mal. Und ich kann aber auch mit diesem Krypto-Token, obwohl das Ganze keine zentrale eigene Blockchain hat oder so, Dinge in dieses Netzwerk abspeichern. Und das ist also eine sehr radikale, große Vision.
Manches von dem, was ich jetzt beschrieben habe, wird vielleicht, der dem einen anderen bekannt vorkommen von solchen Konzepten wie Freenet oder vielleicht auch BitTorrent oder so. Es hat auch durch diese Krypto-Tokens eine Ähnlichkeit mit Bitcoin durchaus.
Oder die Art, wie die Nodes sich im Netzwerk gruppieren, das könnte einen an das Sharding erinnern bei Ethereum 2.0 in der aktuellen Diskussion über Ethereum. Und all diese Assoziationen sind richtig. Und das spricht auch gerade für diese Gruppe. Also die gehen mit sehr offenen Augen durch die Welt. Ich kann diese Lektüre des Primers,
dessen Adresse ich da angegeben habe, sehr empfehlen. Gucken sich an, was anderswo diskutiert wird und versuchen das in einer sehr transparenten und offenen Weise für ihren Ansatz zu nutzen. Die fahren im Moment Test-Netzwerke. Kann ich sehr empfehlen, sich das mal genauer anzuschauen.
Anders als andere Leute, die versuchen, so was wie dezentrale Cloud-Speicherdienste mit Krypto-Tokens in Bewegung zu setzen, haben die einen Ansatz, wo ich allein mit einem Raspberry Pi und einer kleinen SSD-Festplatte mich dran beteiligen kann oder so.
Also es ist sehr ressourcenschonend und sehr einfach. Und daran ist vieles sehr vielversprechend und interessant. Und das soll nur ein Beispiel dafür sein, zu sagen, ja, das wäre jetzt eine Innovation, die nicht versucht, irgendwie voll den Funktionsumfang
von zum Beispiel Bitcoin zu ersetzen. Darauf zählt das nicht ab. Aber es hat ganz bestimmte spezifische eigene Features. Zum Beispiel dieses dauerhafte Verfügbarmachen von Informationen in so einem dezentralen Netzwerk, wofür Bitcoin furchtbar schlecht geeignet ist oder eigentlich gar nicht geeignet ist.
Und dafür etwas ganz Neues auszuprobieren. So, und dann zu guter Letzt noch zwei Lektüre-Tipps. Zum Thema Bitcoin muss ich sagen, dass ich selbst eine Menge gelernt habe und auch immer wieder angeregt bin durch Andreas Antonopoulos.
Ja, der so eine Art Bitcoin-Evangelist ist und aber auch zu einem Zeitpunkt, ja, before it was cool, sozusagen Bitcoin ziemlich bekannt gemacht hat, der auch coole Bücher, die auch open access furchtbar sind, sympathischerweise darüber geschrieben hat, Mastering Bitcoin. Und lohnt sich also,
sowohl wenn man sich für technische Implementierung interessiert, als auch allgemeiner für das Thema, sich mal den einen oder anderen Vortrag von dem Andreas Antonopoulos anzuschauen. Und damit das Ganze nicht allzu einseitig bei der Bitcoin-enthusiastischen Seite endet, möchte ich auch nochmal erwähnen, den sehr interessanten David Gerard,
der immer wieder als Skeptiker des Bitcoin- und Blockchain-Hypes in Erscheinung tritt und sehr genau zerlegt mit dem angemessenen Sarkasmus. Was es da an Hype darum gibt und warum es ein Hype ist
und was eben die Übertreibung ist. Der hat sich unter anderem einem Thema gewidmet, was jetzt leider in meinem Vortrag aus Zeitgründen auch gar nicht vorkam, nämlich Diem, damals hieß es Libra, die Idee einer privaten Währung,
die von Facebook angestoßen ist. Ja, als allerletztes möchte ich nochmal darauf hinweisen, dass ich und wir uns an der TIB sehr über Kooperationen mit Ihnen freuen. Wir brauchen neue Ideen, wir müssen an neuen Dingen miteinander arbeiten.
Also wir haben fortlaufend bei uns, das ist gerade beim Open Science Lab, auch durch unsere enge Kooperation von der Professorin Ina Blümel mit der Hochschule Hannover, wichtiger Punkt, immer wieder Praktika, Semesterarbeiten, Abschlussarbeiten, die bei uns geschrieben werden zu interessanten Themen,
Gruppen, Digital, Cultural, Heritage, Open Research Information oder auch Blockchain, wenn Sie mögen. Einige von möglichen Themen haben wir auf der Website, deren URL Sie hier finden, mal aufgeschrieben, aber es sind noch viele andere denkbar. Last but not least gibt es bei uns auch interessante, immer wieder interessante Stellen und Gebote. Schauen Sie sich das mal an.
Hannover ist übrigens 90 Zugminuten von Berlin entfernt. Quasi nebenan. Ich habe selbst mal in Berlin ja geliebene Zeit lang. Das ist so was wie eine erweiterte S-Bahnfahrt aus einer Berliner Perspektive gesprochen. Ich hoffe, dass es Ihnen soweit gefallen hat. Verfolgen Sie mein Interesse sehr subjektiv
unter Lambo bei Twitter oder nehmen Sie sonst auch gerne direkt Kontakt zu mir auf und ich freue mich auf eine interessante, weiterbringende Diskussion zum Thema Blockchain, Grundlagen und Anwendungen. Bis dahin, machen Sie es gut.