Blockchain: Sicherheit und Transparenz

Sicherheit & Transparenz in der Blockchain

20.10.2021

Die Blockchain-Technologie

 

Die Blockchain-Technologie steht für Sicherheit und Transparenz. Nachdem wir uns mit den Grundlagen der Ethereum-Blockchain beschäftigt haben, möchten wir uns in diesem Artikel noch etwas detaillierter mit der Dezentralisierung auseinandersetzen und herausstellen, wie diese Technologie die Sicherheit und Transparenz für sämtliche Transaktionen in der Blockchain zu garantieren versucht.

 

Der grundlegendste Aspekt der Blockchain: Jede einzelne Transaktion ist für alle Teilnehmer:innen eines Netzwerks sichtbar. Jeder kann unabhängig von Zeit und Standort einsehen, was aktuell in der Blockchain passiert und in der Historie passiert ist. Das Einzige, was anonym bleibt, sind die Personalien der Menschen hinter den Transaktionen.

 

Dezentralisierung als Kern der Blockchain

 

Die Blockchain zählt zu den Distributed Ledger-Technologien (DLT). Übersetzt bedeutet das so viel wie "verteilte Hauptbücher" und beschreibt eine Technologie, durch die verschiedenste Transaktionen dokumentiert werden können. In erster Linie werden die DLT mit dem Finanzsektor in Verbindung gebracht, allerdings bieten sie weitaus mehr.

 

Allgemein sind Distributed Ledger dezentrale Datenbanken, die auf viele Standorte verteilt sind und auf die mehrere Menschen Zugriff haben. Die Mitglieder dieses Peer-to-Peer-Netzwerks können sich innerhalb eines privaten Kreises, eines Unternehmens oder auf der ganzen Welt befinden, wie bei Ethereum oder Bitcoin. Durch diese Dezentralisierung der Datenbanken wird eine dritte Partei oder Zwischeninstanz überflüssig: Genau das ist das Prinzip der Blockchain!

 

 Dezentralisierung als großer Vorteil der Blockchain-Technologie. Sicherheit und Transparenz durch ein verteiltes System.

Die Dezentralisierung schafft Vertrauen, da viele Teilnehmer:innen der Community an den unterschiedlichsten Orten einen Konsens darüber erzielen müssen, ob ein Datenblock mit seinen Transaktionen gültig ist und an die Blockchain angehängt wird. Niemand entscheidet allein, alles wird durch komplexe Mathematik überprüft, berechnet und abgesichert.

 

 

 

Probleme zentraler Systeme


Das größte Problem eines zentralen Systems ist das Konzept an sich. Es bedeutet, dass die komplette Struktur und alles, was innerhalb dieses Systems passiert, von einer zentralen Verwaltung abhängig ist. Alles wird durch diese Zwischeninstanz kontrolliert und überwacht. Fällt sie aus, funktioniert das ganze System nicht mehr.

Beispiele für zentrale Instanzen

 

Zwei Beispiele für besonders einflussreiche Unternehmen, die eine solche zentrale Verwaltung darstellen, sind Google und Facebook. Fallen deren Server aus, können wir keinen der vielen Dienste mehr nutzen, die diese Unternehmen bereitstellen. Dazu zählen natürlich auch Messenger-Dienste, von denen so ziemlich jede:r mindestens einen auf dem Smartphone installiert hat. Fällt der Server aus, kann ich weder Nachrichten senden noch empfangen.

 

Dafür gibt es ein sehr aktuelles Beispiel: Am 4. Oktober 2021 hat es den größten Facebook-Ausfall in der Geschichte des Unternehmens gegeben. Über sechs Stunden lang hat keine App oder Website mehr funktioniert, die zu Facebook gehört. Weltweit sind mehrere Milliarden Nutzer:innen davon betroffen gewesen. Ein Ausfall, der finanzielle Konsequenzen für viele Unternehmen mit sich gebracht, viele Fragen aufgeworfen und die Schlagzeilen in den Medien tagelang bestimmt hat.

 

Ein weiteres Beispiel für den Einfluss zentraler Instanzen sind finanzielle Transaktionen. Hier ist ebenfalls eine dritte Instanz in Form eines Kreditinstituts zwischengeschaltet. Möchte ich eine Überweisung tätigen und die Bank ist geschlossen oder der Server für das Online-Banking down, habe ich keine andere Möglichkeit als zu warten, bis die Zwischeninstanz wieder aktiv ist.

 

Lösung:

 

Bei einem dezentralen Messenger wäre es trotzdem möglich, Nachrichten zu verschicken. Dafür müssten sich die User:innen allerdings in einem Peer-to-Peer Netzwerk befinden. Würde heißen, dass die Geräte beispielsweise via Bluetooth verbunden sind. Dadurch wäre das Netzwerk unabhängig von einer dritten Instanz und könnte auch dann noch miteinander kommunizieren, wenn Server oder Mobilfunkmasten ausfallen. Gleiches gilt für finanzielle Transaktionen, wie das Beispiel der Kryptowährungen in der Blockchain zeigt: Auch hier braucht es, durch den dezentralen Ansatz, keine Bank, die die Transaktion genehmigt.

Gefahr durch Hackerangriffe

 

Eine weitere Gefahr für zentrale Systeme sind Hackerangriffe. Es passiert immer wieder, dass die IT-Systeme von Unternehmen, Banken, Kommunen, Gesundheits- oder Bildungseinrichtungen - aber auch Profile von Einzelpersonen gehackt werden.

 

Seit Beginn der Corona-Pandemie ist die Zahl der Angriffe in Deutschland gestiegen. Das sorgt einerseits für einen enormen wirtschaftlichen Schaden, andererseits verschaffen sich die Hacker so Zugriff auf interne Systeme und hochsensible Daten.

 

Lösung:

 

Gäbe es keine zentralen Server, sondern lägen die Informationen in Kopie auf diversen Rechnern überall in Deutschland - oder sogar auf der Welt verteilt, würde das eine Manipulation oder ein Eingriff von außen, ohne dass es auffallen würde, geradezu unmöglich machen.

 

Sicherheit & Transparenz in der Blockchain

Im Folgenden möchten wir noch etwas näher darauf eingehen, wie Sicherheit und Transparenz in der Blockchain gewährleistet werden. Wer ohne Technik- und Programmierwissen versucht, sich mit dem Thema auseinanderzusetzen, kommt schnell an seine Grenzen. Hinter der Technologie stehen viele komplizierte und sehr komplexe mathematische Formeln und Berechnungen.

 

Um zu verstehen, wie Sicherheit und Transparenz in der Blockchain umgesetzt werden, müssen die einzelnen Transaktionen näher beleuchtet werden. Beziehungsweise müssen wir verstehen, wie eine Transaktion in einen Datenblock gelangt - und anschließend an die Blockchain angehängt wird.

 

Wie wird eine neue Transaktion in der Blockchain gespeichert?

 

Es ist der Kern dessen, was die Blockchain-Technologie ausmacht: Wie gelangen finanzielle Transaktionen - oder auch Informationen über den Besitz einer Sache - in die Blockchain? Es gibt verschiedene Faktoren, die dafür essenziell sind.

Miner (Mining)

 

Um der Blockchain neue Transaktionen und Datenblöcke hinzuzufügen, werden Miner benötigt. Computerprogramme, die komplexe Berechnungen anstellen, um ein mathematisches Rätsel zu lösen. Sind sie erfolgreich, wird ein neuer Datenblock generiert. In der Regel enthält ein Datenblock mehrere Transaktionen, die von den Minern in einem Block gebündelt werden. Für den Prozess des Minings werden eine spezielle Software und extrem viel Rechenleistung benötigt.

 

Das Mining ist die Basis dafür, dass die Blockchain langfristig aufrecht erhalten werden kann. Es müssen also immer genug Teilnehmer:innen in einem Netzwerk vorhanden sein, die diese Aufgabe übernehmen.

Hashwerte (Hashes)

 

Hashwerte (Hashes) werden durch die oben genannten Berechnungen generiert - und zwar mithilfe von Hashfunktionen. Der Hashwert muss bestimmte Kriterien erfüllen, um als richtige Lösung für ein Rätsel durchzugehen und letztendlich dafür zu sorgen, dass ein Block an die Blockchain angehängt werden kann.

 

Generell können Hashes große Datenmengen auf eine kleinere Zeichenfolge reduzieren. Egal, ob der ursprüngliche Datensatz ein einzelnes Passwort oder eine ganze Datei ist: Ein Hashwert hat eine feste Struktur und immer dieselbe Länge, abhängig von der Hashfunktion. Diese wird vorab von der jeweiligen Plattform definiert.

 

Wichtig ist eine Differenzierung zwischen "Hash" und "Verschlüsselung". Die Begriffe werden hin und wieder synonym verwendet, was allerdings falsch ist. Im Unterschied zur Verschlüsselung sind Hashes nicht umkehrbar, können also nicht mehr rückgängig gemacht werden. Wurde also beispielsweise für ein Passwort ein Hashwert berechnet, ist es nicht möglich, den Prozess wieder umzukehren und das ursprüngliche Passwort oder die Datei als Klartext zurückzubekommen.

 

Jedem Datenblock in der Blockchain wird ein einzigartiger Hash angehängt. Jeder dieser Hashes besteht aus Informationen aus dem letzten Datenblock in der Blockchain, Daten der neuen Transaktion, einem Zeitstempel und einer Reihe anderer Informationen. Sie manipulieren zu wollen, würde bedeuten, dass jeder Hash in der gesamten Datenkette verändert werden müsste, was nahezu unmöglich ist. Würde ein einziger Hash auch nur marginal verändert, würde der gesamte Block sofort als Fälschung auffallen.

 

Durch Hashes werden die einzelnen Datenblöcke sozusagen miteinander verschmolzen, wodurch die Unveränderbarkeit der Blockchain garantiert werden soll.

Konsensmechanismen

 

 Sicherheit und Transparenz in der Blockchain. Absicherung durch komplexe Mathematik.

Die Teilnehmer:innen eines Netzwerks müssen einen Konsens darüber erzielen, ob Datenblöcke mit den darin enthaltenen Transaktionen gültig sind. Nur dann können sie in der Blockchain gespeichert werden. Stimmt die Mehrheit der Gültigkeit eines Blockes zu, gilt er als bestätigt und wird angehängt. Dieser Prozess wird auch als Proof of Work (PoW) bezeichnet. Alle Mitglieder des Netzwerks übernehmen dann den aktuellen Block mit den neuesten Informationen in Kopie, sodass die neue Version dezentral auf allen Rechnern innerhalb des Netzwerks gespeichert ist. Das heißt automatisch, dass immer die Blockchain mit der längsten Datenkette die aktuell gültige ist.

 

Dieser Vorgang wiederholt sich bei jeder Transaktion: Es werden also immer wieder neue Datenblöcke in die Blockchain integriert. Als Gegenwert für die Überprüfung und die Rechenleistung, die investiert wurde, bekommt der Miner eine Belohnung in Form der jeweiligen Währung, zum Beispiel Ether oder Bitcoin. Je nachdem, mit welcher Blockchain der Miner interagiert.

 

Ein weiterer Konsensmechanismus ist das sogenannte Proof of Stake (PoS). Dabei wird eine neue Transaktion nur durch ein Mitglied des Netzwerks validiert, nicht durch mehrere. Die Auswahl erfolgt zufällig, folgt aber trotzdem einigen Regeln. Der Blockchain-Insider vergleicht den Prozess mit einer Lotterie. Grundsätzlich kann jeder ausgewählt werden, wer allerdings mehr Token im Wallet hat, hat höhere Chancen. Übertragen auf das Lotterie-Beispiel hieße das: Wer nur ein einziges Ticket für die Lotterie hat, hat geringere Chancen auf den Gewinn als jemand, der mehrere gekauft hat.

 

Proof of Work (PoW) und Proof of Stake (PoS) unterscheiden sich elementar bei Aspekten wie Sicherheit, Skalierbarkeit und dem Verbrauch von Energie. Beide Konsensmechanismen haben Befürworter und Gegner. PoS erfordert deutlich weniger Rechenleistung und wird allein deshalb immer häufiger bevorzugt. Auch die Ethereum-Blockchain wird auf diesen Mechanismus umgestellt.

 

Fazit

 

Die Hintergründe, die letztendlich für Sicherheit und Transparenz der Blockchain sorgen, sind sehr umfangreich. Grundsätzlich ist es die Tatsache, dass jeder Datenblock mit den darin gespeicherten Transaktionen mithilfe komplexer mathematischer Rätsel abgesichert wird. Dazu kommt die Dezentralisierung mit den verschiedenen Konsensmechanismen, die eine zentrale Verwaltung überflüssig machen.

 

Für ein weitreichendes Verständnis der Blockchain-Technologie bedarf es einer tiefgreifenden Auseinandersetzung mit dem Thema - vor allem, wenn es darum geht, die technischen Komponenten nachvollziehen zu können.

 

 

Mehr Informationen? 

 

Haben Sie noch Fragen? Sprechen Sie uns gerne an! Wir beraten Sie und erklären Ihnen, wie Sie die Sicherheit und Transparenz der Blockchain für Ihr Unternehmen nutzen können. Wir sind die Experten für die Blockchain-Programmierung.

 

Schreiben Sie uns eine Mail, nutzen Sie unser Kontaktformular oder rufen uns einfach an, um einen Termin zu vereinbaren. Wir erstellen Ihnen gerne ein Angebot – selbstverständlich kostenlos und unverbindlich!