Kein Quatsch! Es wäre technisch tatsächlich möglich, dass Sie die Rechnungen mit Bitcoins über die registrierte Domain kostas-strigkos.crypto bezahlen und das Geld bzw. die Coins würden direkt in meinem Wallet landen.
Darum soll es in diesem Beitrag aber gar nicht gehen. Vielmehr um die Technologie, die dahinter steckt.
Als Softwareentwickler und insbesondere als Webentwickler kommt man meist mit zentralisierten Lösungen in Berührung. Der Standard ist eine zentrale Datenbank, in der alle Daten gespeichert sind und von verschiedenen Applikationen geschrieben und gelesen werden können. So trivial die Lösung ist, so anfällig ist sie aber auch.
Durch die zentrale Speicherung ist ein einziger erfolgreicher Angriff ausreichend, um Daten nachhaltig zu manipulieren. Im schlimmsten Fall sogar, ohne, dass es jemand bemerkt. Angriffsfläche dabei bietet nicht nur die Datenbank selbst, sondern auch die angebundenen Applikationen.
Aktuelle Beispiele gibt es dazu mehr als genügend:
- Clubhouse: 1,3 Millionen benutzerbezogene Daten im Netz
- Facebook-Leak: So könnten die Daten abhanden gekommen sein
- Linkedin: Daten von 500 Millionen Nutzern online zum Verkauf angeboten
- Cyberattacke auf EU-Kommission und weitere Institutionen – Analysen laufen
Die Blockchain-Technologie, auf der Kryptowährungen wie Bitcoin basieren, versucht diese Sicherheitslücke zu schließen. Und das gar nicht so sehr durch komplexe Sicherheitsmechanismen, sondern – und das ist der Clou an dem Ganzen – einzig und allein durch ihre Architektur.
Jeder Block einer Blockchain hat Wissen über die Blöcke vor und nach ihm in der Kette. Jede Transaktion basiert auf Transaktionen, die vorher getätigt wurden und baut auch darauf auf. Eine Manipulation von Transaktionen hätte die Manipulation von Folgetransaktion zur Folge und würde zu Inkonsistenten führen, die sofort auffallen würden. Zusätzlich dazu ist auf jedem Block eine Kopie aller Daten gespeichert. Ein Vergleich mit der manipulierten Kopie würde die Manipulation direkt erkennbar machen. Wichtig dabei zu wissen ist, dass es sich in der Regel um verschlüsselte Daten handelt. Es ist also nicht möglich, dass ein einziger Block, den Inhalt aller anderen Blöcke einsehen und lesen kann. Der Vergleich wird über verschlüsselte Hashes gemacht, die aus den Daten generiert werden. Eine Manipulation der Daten hätte auch eine Änderung des Hashes zur Folge, wodurch die Manipulation auffliegen würde. Um einen erfolgreichen Angriff durchführen zu können und Daten nachhaltig zu manipulieren, müsste man also alle Kopien auf jedem Block der Blockchain manipulieren. Erst dann gäbe es eine relevante Wahrscheinlichkeit, dass dieser Angriff nicht bemerkt wird. Das wäre jedoch mit einem erheblichen Aufwand verbunden. Das bedeutet implizit aber auch, dass je länger die Blockkette ist, desto niedriger auch das Risiko einer Manipulation.
Das Konzept scheint auch für viele andere Anwendungsfälle sehr interessant zu sein. Meiner Meinung nach ist es nur eine Frage der Zeit bis auch weitere Dienstleistungen oder Institutionen auf die Blockchain-Technologie setzen werden. Die Vorteile liegen auf der Hand. Der Verzicht auf komplexe Sicherheitsmechanismen und teure Verifizierungsstellen und das Erreichen einer Manipulationssicherheit allein durch die Architektur dieser Technologie scheint sehr attraktiv.
Ob sich der Bitcoin oder eine andere Kryptowährung in Zukunft als digitale Währungen durchsetzen werden, steht aber wohl doch auf einem anderen Blatt geschrieben. Das steht und fällt nämlich gar nicht so sehr durch die Technologie, sondern eher durch regulatorische und staatliche Entscheidungen, die uns noch erwarten.
Nichtsdestotrotz ein höchst faszinierendes Konzept, nicht nur für Informatiker.