Was ist eine Blockchain? (für Nicht-IT’ler)

Wie funktioniert das eigentlich mit einer Kryptowährung wie z.B. Bitcoin. Aha, die basiert auf einer Blockchain-Technologie. Ja, das hilft mir jetzt auch nicht richtig weiter. Wenn Du hier zustimmen kannst, bist Du beim nachfolgenden Artikel gut aufgehoben.

Blockchain ist eine Technologie, Bitcoin ist die Nutzung dieser Technologie

Die Blockchain ist zunächst einmal nicht einfach ein „Stück Technik“ (also Hard- oder Software), sondern eine Technologie. Eine Technologie beschäftigt sich per Definition auch mit dem Wissen, aus dem der Prozess und das Ergebnis hervorgehen. Dies können auch wirtschaftliche, rechtliche, soziale und andere Aspekte sein.

Auf Basis der Technologie „Blockchain“ kann beispielsweise ein Anwendungsgebiet „Kryptowährung“ betrieben werden. Bitcoin oder Eterum sind konkrete Beispiele für Kryptowährungen.

Es lassen sich darüber hinaus viele andere Anwendungsmöglichkeiten auf Basis der Technologie Blockchain finden, die zunächst nichts mit einer Währung zu tun haben.

Warum überhaupt eine Blockchain?

Fast logisch, aber sicherheitshalber erwähnt: Die Blockchain basiert auf dem Einsatz von IT. „Die Blockchain“ ist im Endeffekt eine Datenbank. Also etwas für die IT ganz Alltägliches: eine Kombination aus Hard- und Software, auf der Daten abgespeichert werden. Die Blockchain ist kein Produkt eines konkreten Herstellers.

Der Grundgedanke der Blockchain-Technologie ist die „Transaktion“. Eine Transaktion findet in der Wirtschaft dann statt, wenn ein Gut oder eine Dienstleistung über eine Schnittstelle transferiert wird.

Eigentlich basiert fast unsere gesamte Wirtschaft auf Transaktionen. Im Finanzsektor gibt es Finanztransaktionen (z.B. eine Überweisung, ein Aktienhandel). Im Handel besteht eine Lieferkette aus Transaktionen. Auch die Zulassung eines PKW’s oder die Eintragung einer Immobilie im Grundbuch sind Transaktionen. Im Gesundheitswesen bestehen Krankenakten und Behandlungsprotokolle aus Transaktionen. Diese Liste ließe sich beliebig fortführen.

Nun kann man sich fragen, warum man die relativ neue Technologie der Blockchain nutzen sollte? Schließlich verarbeiten IT-Systeme in allen Branchen seit Jahrzehnten Transaktionsdaten zuverlässig. Diese Frage ist vollkommen berechtigt.

Ein wesentlicher Bestandteil jedes professionellen IT-Systems ist die sogenannte „Transaktionssicherheit“. Je wichtiger ein System ist, desto mehr Aufwand (=Kosten) wird hierfür geleistet. Es spielen dabei mehrere Faktoren eine Rolle: so ist zu vermeiden, dass Transaktionen verloren gehen können oder fehlerhaft bzw. unvollständig sind (z.B. durch Fehler im System oder Ausfälle). Darüber hinaus muss man sicherstellen, dass Transaktionen nicht nachträglich verändert werden können.

Beispielsweise ist es bei einer Banküberweisung vollkommen undenkbar, dass der Auftrag durch einen Systemausfall „einfach weg“ ist oder nachträglich manipuliert wird.

Datenbanken sind zunächst aber von Natur aus zunächst unsicher – sie speichern einfach nur Daten. Also versucht man durch umfangreiche Softwareprogramme und Prozesse sicherzustellen, dass die gespeicherten Daten sicher sind und nichts verloren gehen kann. Das kostet viel Aufwand, bedarf hoher Qualitätssicherungsmaßnahmen und es werden Redundanzen aufgebaut.

Man kann es sich vielleicht am besten anhand einer Excel-Tabelle vorstellen, bei der jede Zeile eine Transaktion darstellt. Ohne Sicherungsmaßnahmen kann kein Anwender gewährleisten, dass nicht jemand anders die Daten verändert hat. So können z.B. ganze Zeilen gelöscht sein (=Transaktion entfernt) oder einzelne Zellen verändert worden sein (=Transaktion manipuliert). Im Extremfall ist die ganze Datei kaputt (=Alle Transaktionen verloren). Also fängt man an, die Probleme durch entsprechende Gegenmaßnahmen zu reduzieren: Zellen mit einem Kennwort schützen, die Daten regelmäßig sichern usw.

Zurück zur Blockchain: die Technologie ist deswegen so interessant, weil sie die Absicherung von Transaktionen mitbringt. Die Stärke der Technologie ist die Transaktionssicherheit. Damit entfällt ein großer Aufwand bei der Entwicklung der Systeme und Prozesse. Natürlich hat sie – wie jede Technologie – dafür bei anderen Aspekten wiederum Nachteile. Doch dazu später mehr.

Wie funktioniert nun eine Blockchain?

Der Begriff „Blockchain“ setzt sich aus den zwei wesentlichen Komponenten dieser Technologie zusammen: dem Block und der Kette (engl. „chain“).

Im „Block“ werden die einzelnen Transaktionen hintereinander gespeichert. Ein Block wird nach einer bestimmten Anzahl von Transaktionen abgeschlossen und es wird der nächste Block erzeugt. Dieser wird quasi an den vorherigen angehängt – und es ergibt sich die Kette. Diese Kette wächst mit jedem Block weiter – vom allerersten Block („Genesis“) bis zum aktuellen letzten Block.

Beim Abschließen eines Blocks greifen Mechanismen, die für eine Verschlüsselung sorgen, einen Zeitstempel einarbeiten und einen sogenannten Hash-Wert erzeugen. Dies ist eine Art Prüfsumme, die aus allen Inhalten des Blocks errechnet wird. Die einzelnen Blöcke werden aneinander gekettet und der Folgeblock kennt den Hash-Wert des vorherigen Blocks. Das fertige Erzeugen eines Blocks wird als das „Schürfen“ (engl. mining) bezeichnet.

Neu hinzukommende Transaktion werden zunächst darauf geprüft, ob der Einreicher überhaupt zur Einreichung berechtigt ist. Anschließend werden die Transaktionen in eine Warteschlange gestellt. Sind genügend Transaktionen vorhanden, geht das Spiel wieder von vorne los.

Der dezentrale Ansatz

In einer sogenannten öffentlichen Blockchain gibt es nicht den einen zentralen Server, auf dem die Datenbank liegt. Es können beliebig viele Rechner zusammengeschaltet sein (man spricht hier von einem Peer-2-Peer-Netzwerk). Alle Rechner sind gleichwertig – es gibt keinen „Chef“. Diese Rechner werden „Knoten“ genannt. Alle Knoten synchronisieren sich untereinander und alle validieren die Gültigkeit eines neuen Blocks. Erst wenn eine Mehrzahl der Knoten die Validieren vorgenommen hat, ist der Block gültig und wird in die Blockchain aufgenommen.

Diese dezentrale Verteilung bringt einen insgesamt höheren Ressourceneinsatz (=viele Rechner) mit sich als ein zentrales System und ist auch deutlich langsamer (=die Verteilung der Daten dauert).

Unternehmen können die Blockchaintechnologie daher auch in ihrem geschlossenem IT-Umfeld betreiben (private Blockchain). Dies reduziert den Ressourceneinsatz, verringert aber natürlich auch die Ausfallsicherheit. Auch hybride Ansätze zwischen öffentlicher und privater Blockchain sind möglich. Diese Unterschiede würden hier aber zu weit gehen.

Manipulation und Ausfallsicherheit

Eine nachträgliche Veränderung einer Transaktion in einem abgeschlossenen Block würde bedingen, dass der erzeugte Hash-Wert (=also die Prüfsumme) geändert wird. Da dieser Hash-Wert auch im Folgeblock hinterlegt ist, müsste auch dieser angefasst werden – und so weiter bis zum aktuellen Ende der Kette. Eine Manipulation bedürfte also eines sehr großen Rechenaufwandes und wäre somit extrem teuer.

Durch den dezentralen Ansatz und die Synchronisation der einzelnen Knoten untereinander würden die anderen Knoten die Manipulation sofort bemerken und die fehlerhaften Blöcke ablehnen. Ein Angreifer müsste tatsächlich mindestens 51% aller Knoten gleichzeitig manipulieren, damit keine Ablehnung erfolgt.

Durch die Synchronisation auf viele Rechner wird der Ausfall eines Systems vollkommen irrelevant, da eine Kopie auf vielen anderen Rechnern existiert. Wird der ausgefallene Rechner wieder in Betrieb genommen, synchronisiert er sich erneut. Je mehr Knoten in der Blockchain betrieben werden, desto mehr erhöht sich die Ausfallsicherheit.

Bitcoin als Anwendung der Blockchain

Bitcoin (stellvertretend für „Kyptowährungen“) basieren auf der Technologie der Blockchain. Es gilt der oben beschriebene Prozess – die Transaktionen sind die einzelnen Zahlungsvorgänge in Bitcoin.

Um Benutzer dazu zu animieren, das „Schürfen“ (also das Erzeugen der Blöcke) zu übernehmen, bedarf es eines Anreizes. Konkret werden sie in der geschürften Währung, also in Bitcoin bezahlt.

Alle 10 Minuten wird die Bitcoin-Blockchain um einen neuen Datenblock erweitert. Dazu wird allen Minern (=Schürfern) eine komplexe mathematische Aufgabe gestellt. Es gilt das Windhund-Prinzip: wer die Aufgabe als erster korrekt löst, darf den Block erstellen und bekommt dafür die definierte Anzahl von Bitcoins gutgeschrieben. Alle anderen Miner gehen leer aus. Somit wird die Gesamtsumme der sich im Umlauf befindlichen Währung genau um diesen Betrag höher. Aktuell erhält ein erfolgreicher Miner 6,25 Bitcoin zzgl. der im Block eingenommenen Transaktionsgebühren. Da sind beim Kurswert vom 20.11.2020 immerhin rund 96.000€. Das Ganze ist allerdings bei weitem nicht so trivial, wie es sich hier stark vereinfacht darstellt und benötigt immense Rechenleistung. Oft schließen sich mehrere Miner zu einem Pool zusammen.

Grundsätzlich kann jeder einen solchen Knoten in das Netzwerk integrieren und Bitcoins „schürfen“ (daher kommt auch der Begriff für diesen Vorgang). Der Download einer Software auf den eigenen Rechner reicht (eine Websuche nach „bitcoin mining software“ fördert diverse Produkte). Tatsächlich ist aber eine hohe Rechenleistung für das Schürfen und das Lösen der Aufgaben nötig – für den Einzelnutzer lohnt sich das kaum.

Eine hohe Rechenleistung und damit eine gute Erfolgsquote bedingt auch einen hohen Stromverbrauch für Rechner und Klimatisierung. So kommen inzwischen viele sogenannte „Miner“ (Schürfer) aus China – über 60% der ins Netzwerk gespeisten Rechenleistung kommt aus dem Reich der Mitte. Ein Abwanderung in kältere Regionen mit günstigeren Strompreisen steht immer wieder im Raum. Derzeit entwickelt sich Kasachstan zu einem neuen „Mining-Paradies“.

Vor- und Nachteile

Die Blockchain-Technologie bietet eine ausfallsichere und manipulationssichere Datenbanktechnologie. Daten können somit dauerhaft und revisionssicher gespeichert werden. Die Blockchain kann mit auch mit kleiner Infrastruktur dezentral, z.B. in Schwellenländern, eingesetzt werden.

Auf der anderen Seite hat sie Nachteile, wenn das System wachsen soll (=Skalierbarkeit), viele Daten (=Datenmenge) schnell transportiert (=Datendurchsatz) oder komplexe Berechtigungen vergeben werden müssen.

Die Blockchain lässt sich sicherlich in vielen Bereichen der Wirtschaft einsetzen, da ein Großteil der Prozesse transaktionsbasiert erfolgt. Sie ist aber kein Allheilmittel oder eine Nachfolgetechnologie. Ausfallsicherheit und Manipulationssicherheit können auch mit „klassischer“ IT erreicht werden – oft dann aber mit einem deutlich höheren Aufwand. Dafür dann aber auch mit anderen Vorteilen.

Zusammenfassung

Wie bei allen Technologien sind zunächst die Vorteile und Nachteile abzuwägen.

Bevor man dies tut, gilt es aber erst einmal zu überprüfen, was die zu erreichenden Ziele sind. So banal das klingt, so wichtig ist es. Eine Technologie muss der Erreichung des Ziels bestmöglich dienen – ganz oft wird es leider umgekehrt entschieden.

Design Philosophien von den Meistern

In einem sehr schönen Artikel von Scott Schwertly werden 13 wesentliche Design-Philosophien der großen Meister von Leonardo da Vinci, Bruno Munari und anderen vorgestellt.

Schwertly konstatiert, dass es beim Gestalten einer Präsentation einfach ist, sich auf den Inhalt zu fokussieren und dies ja auch das Wichtigste ist. Man sollte aber nicht vergessen, dass eine nicht engagiert dargestellte Information keinen so großen Effekt haben wird. Oder mit anderen Worten: Design ist wichtig!

Recht hat er! Die Philosophien finden sich hier.

 

Wer Prezi mag, wird EMaze…

…mindestens auch mögen. Zumindest lohnt es sich, einen Blick auf dieses Tool zu werfen.

PowerPoint (oder auch die ähnlich gelagerten Alternativen von Open Office, Apple & Co.) ist schon seit schon Jahrzehnten der Standard zu präsentieren, und langweilt die Zuschauer immer mehr. Egal ob früher die Dia’s oder der Overhead-Projektor – immer wurden alle Inhalte schön sequentiell aufbereitet. Konnte der Betrachter dem nicht folgen: Pech!

Nur wenige Präsentatoren „kitzeln“ aus den Tools mehr heraus und können bei Publikum noch einen Aha-Effekt hervorrufen. Und damit ist nicht gemeint, alle Folienübergänge und Schriftarten nach Belieben zusammenmischen und den Betrachter bestmöglich vom Inhalt wegzulocken.

So kommen immer mehr Alternativen auf dem Markt, die den Weg des klassischen Folien-Präsentierens verlassen (und damit auch dem Präsentator einfache Mittel an die Hand geben, seine Inhalte zu präsentieren). Sicherlich werden auch diese Effekte bei einer höheren Verbreitung zu einer gewissen Langweile führen. Dieser Aspekt alleine ist aber nicht der entscheidende: Prezi verlässt die Sequentialität. Es gibt nur noch eine große Folie auf der man sich bewegt und seinen gesamten Inhalt darstellen muss. Das fordert zunächst den Ersteller, hilft aber dem Publikum beim Verständnis.

Emaze kann man da eher als schickes PowerPoint einordnen. Man hat den „Standard“ nicht so extrem verlassen wie bei Prezi, aber durchaus einen Aha-Effekt gegenüber PowerPoint.

Über sich selbst sagt der Hersteller: „Emaze ist die nächste Generation der Online-Präsentationen, mit der Sie eine tolle Wirkung durch Design und Technology erzielen werden. Alles, was Sie tun müssen, ist eines unserer Templates auszuwählen, um eine tolle Präsentation zu entwerfen. Denn es gibt keine zweite Chance, den ersten Eindruck zu hinterlassen.“

Am besten mal selber anschauen an diesem Beispiel.

Impressumspficht bei XING – Ausrufezeichen, Fragezeichen?

Auch wenn die Sinnhaftigkeit zweifelhaft ist und unter Rechtsexperten auch umstritten: bestimmt werden es bald die ersten Abmahner versuchen.

Das Landgericht Dortmund hat im Februar einer einstweiligen Verfügung stattgegeben. Demnach müssen Freiberufler und Gewerbetreibende ihr Internetprofil nicht ohne ein Impressum betreiben. Sinngemäß wird dies wohl auch für LinkedIn und andere Plattformen gelten.

XING selber glaubt zwar auch nicht an eine Notwendigkeit für alle Benutzer, lehnt sich aber auch nicht zu weit aus dem Fenster: https://blog.xing.com/2014/03/rund-ums-impressum/

Auf jeden Fall gibt es eine einfache Möglichkeit, das bei den meisten sicherlich eh auf der Homepage vorhandene Impressum per Copy & Past in das Profil zu übertragen und damit im Zweifelsfall Ruhe zu haben. Lediglich auf die eigene Profilseite gehen, ganz nach unten blättern und unten rechts ist dann ein Link zum Eintragen des Impressums.

duckduckgo.de

Seit einiger Zeit probiere ich eine Alternative zu Google: duckduckgo.de. Die Suchmaschine, die vor kurzem erst ein Update mit einem deutlichen Plus an Komfort vorgelegt hat, verfolgt den Datenschutz als oberstes Ziel. Es wird keine IP-Adresse und keine Suchanfrage nach Angaben der Betreiber gespeichert.

Ganz offen: bisher war mir das eigentlich ziemlich egal. Eigentlich muss ich keine Geheimniskrämerei walten lassen. Ganz gewaltig ging mir aber in letzter Zeit auf die Nerven, dass quasi jede gestellte Suchanfrage plötzlich wie „zufällig“ sich auf alle benutzten Plattformen wieder spiegelte. Habe ich nach einem Hotel oder einem Ort gegoogelt, sah ich andauern Reiseangebote genau für diesen Ort. Das Interesse für einen speziellen Glühbirnentyp für die Terrassenbeleuchtung verfolgt mich heute noch auf Ebay. Und selbst die Newsletter verschiedener Firmen können mir ganz passgenau Angebote bereitstellen.

Natürlich geschieht das nur zu meinem Besten. Es erspart mir die Arbeit, nach dem günstigsten Anbieter zu suchen – der kommt direkt auf mich zu. Nur ganz ehrlich, das will ich eigentlich gar nicht – es nervt viel mehr.

Meine Suchanfragen bei duckduckgo.de bleiben da meine Sache, auch wenn mancher von Google gewohnte Komfort etwas verloren geht. So richtig habe ich aber noch nichts vermisst – auf keinen Fall die gut gemeinten Werbeanzeigen. Einziges „Manko“: „google.de“ tippt sich wirklich einfacher!

Spannend: eine Spendenaktionen um einen Satelliten zurückzuholen.

Bild

Heute hörte ich einen Bericht über eine Crowdfunding-Aktion, um einen längst nicht mehr benutzten Satelliten zurück in die Erdumlaufbahn zu holen. Eine spannende Geschichte, wie ich finde:

1978 startete die NASA den Satelliten ISEE-3 (International Sun Earth Explorer) und schickte ihn auf eine lange Reise in den Weltraum. 1,5 Millionen Kilometer von der Erde entfernt, sollte er das Erdmagnetfeld erforschen. Als 1986 der Halleysche Komet der Erde nahekam und die NASA kein Budget für einen eigenen Satelliten hatte, programmierte man ISEE-3 auf eine neue Bahn, so dass er zu Erde und Mond zurückkam und damit genug Schwung für einen weiteren Flug hatte. Zur Beobachtung des Halleyschen Kometen hat er allerdings gar nicht so viel beigetragen; er war mit 31 Millionen Kilometern reichlich entfernt. Dafür bekam er den neuen Namen „ICE“ (ein Schelm, wer bei dem Namen an etwas anderes denkt…). Sein aktueller Kurs ist so, dass er im August diesen Jahres wieder nah an der Erde vorbeikommt. Er hatte seine Schuldigkeit getan und wurde 1997 abgeschaltet – bis auf das Funksignal.

Nun kommt der eigentlich spannende Teil: In 2008 empfing man Signale von ISEE-3/ICE und stellte fest, dass er weiter munter seine Telemetriedaten nach Hause funkt. Von seinen 13 Systemen sind sogar noch 12 funktionsfähig und er hat noch Treibstoff an Bord. Dummerweise hat die NASA aber keine Technik mehr in Betrieb, mit der man ISEE-3/ICE noch Befehle funken könnte – man kann seine Informationen nur noch empfangen.

Jetzt hat eine Gruppe um einen ehemaligen NASA-Mitarbeiter die Aktion ins Leben gerufen, diesen Satelliten zurück in die Erdumlaufbahn zu holen. Die NASA selbst hat kein Geld dafür, hat den Satelliten aber freigegeben. Also hat man sich die Unterlagen besorgt und möchte versuchen, die veraltete Technik anzusprechen um die Raketen von ISEE-3/ICE so zu zünden, dass er in die Erdumlaufbahn einschwenkt. Kostenpunkt: $125.000 – Stand heute sind schon $76.000 zusammengekommen – aber man hat auch nur noch 16 Tage Zeit.

Offensichtlich sind 35 Jahre auch in der Weltraumtechnologie ein solcher Quantensprung, dass die Technik nicht mehr mit heutigen Mitteln ansprechbar ist. Wer aber mal versucht hat, eine 10 Jahre alte Datensicherung zurückzuspielen, der weiß auch, was es heißt an der Hardware zu scheitern. Die Herausforderung hat schon fast genauso viel mit Archäologie denn mit IT zu tun: mal eben in die Archive der NASA gehen und die nötigen Unterlagen zusammensuchen, dann die alte Technologie emulieren und bei Erfolg ein Stück Weltraumgeschichte wieder „auszubuddeln“. Ich bin sehr gespannt, ob das Projekt stattfinden kann und dann auch erfolgreich ist.

WhatsApp: Die Nutzungsbedingungen mal genauer angesehen

Passend zum Thema des beim letzten Mal geposteten NSA-Vortrags auf der 30C3-Konferenz habe ich einen Blogbeitrag von Klaus Düll gefunden, der sich mit den Nutzungsbedingungen von WhatsApp auseinander setzt.

Sein durchaus nachvollziehbares Fazit lautet wie folgt:

„Jeder Mensch, der nach dem Lesen und Ver­ste­hen die­ser Nut­zungs­be­din­gun­gen noch Whats­App nutzt, han­delt ver­ant­wor­tungs­los. Ver­ant­wor­tungs­los gegen­über sich selbst und noch stär­ker gegen­über sei­nen Freun­den und Bekann­ten, die auf sei­nem Smart­phone gespei­chert sind und Whats­App nicht nut­zen. Denn diese haben dem WhatsApp-​Nutzer zu kei­nem Zeit­punkt gestat­tet, die Bezie­hung zu ihnen ohne Rück­frage auf ame­ri­ka­ni­sche Ser­ver zu über­mit­teln und sie so unge­wollt in das Big-​Data-​Modell von Whats­App einzubauen.

Wer Whats­App ver­stan­den hat, nutzt es nicht. Und wer es ver­stan­den hat sollte auch für ein Ver­bot die­ser in mei­nen Augen kri­mi­nel­len App ein­tre­ten. Denn es bedarf kei­ner allzu gro­ßen Den­kleis­tung, warum es sich Whats­App leis­ten konnte das mil­li­ar­den­schwere Kauf­an­ge­bot von Google aus­zu­schla­gen. Na warum wohl? Na, wem gehört Whats­App wohl? Die Ant­wort dürfte jeder Leser jetzt sel­ber herausfinden …“ (Zitat o.g. Blogbeitrag).

Mal sehen, wie lange der Schock bei mir persönlich anhält und ob ich dieses superpraktische Programm ignorieren kann. Ich befürchte ja, es ist wie beim Auto fahren: obwohl es gefährlich ist, fahre ich doch immer mal wieder schnell über die Autobahn. Langsam wäre sicherer, gar nicht am sichersten…

30C3: Neue tiefe Einblicke ins Schreckenskabinett der NSA

Beim Durchforsten der in den Weihnachtsferien nicht gelesenen Artikel fiel mir der folgende auf heise.de besonders auf: Was kann die NSA (oder was glaubt man, dass sie kann) eigentlich technisch schon alles machen? Berücksichtigt man dabei, dass die NSA nur einer von vielen Geheimdiensten ist, möchte man am liebsten den Computer zumachen und nur noch Papier benutzen…

Das Fazit ist eigentlich (wie man es schon immer latent wusste): es gibt kein sicheres System. Wer mehr darüber lesen möchte, findet den Artikel mit einem Video hier.