Bitcoin, Blockchain & Co. — Die Wahrheit und nichts als die Wahrheit (überarbeitete Ausgabe 2021/22). Joe Martin
Чтение книги онлайн.

Читать онлайн книгу Bitcoin, Blockchain & Co. — Die Wahrheit und nichts als die Wahrheit (überarbeitete Ausgabe 2021/22) - Joe Martin страница 8

СКАЧАТЬ so weiter und so weiter.

      In einer Diktatur können sich Hausbesitzer gleich gar nicht mehr wohlfühlen. Wenn der Schwager oder Neffe des Diktators zum Beispiel den Wunsch äußert, ein schönes Anwesen zu besitzen, welches noch jemand anderem gehört, dann werden sich die Besitzverhältnisse schnell ändern. Das ist in der Geschichte mehr als einmal passiert. Die zentrale Instanz — der Diktator — verändert dann einfach die Regeln.

      Meist halten sich Diktatoren nicht sehr lange und treten irgend-wann ab oder werden entfernt. Dann beginnt das große Aufräumen und jetzt stellt sich die Frage, welches Gebäude, wem, wann gehört hat. Herr Müller behauptet, es sei seins, Herr Maier behauptet dasselbe. Herr Maier habe Herrn Müller schließlich bezahlt. Zeugen gibt es nur wenige, wenn überhaupt, und jeder hat eine andere Erinnerung. Das zuvor geschilderte simple Problem der Zahlung von 100 Euro ist plötzlich auch das Problem eines durch den Staat enteigneten Hausbesitzers. Es gibt keine verlässlichen Aufzeichnungen und keine verlässlichen Zeugen. Was ist zu tun?

      All diese oben genannten Probleme sind durch dezentrale Systeme elegant und zuverlässig zu lösen.

      In einem echten dezentralen System gibt es immer genügend Zeugen und alle Aufzeichnungen aus der Vergangenheit sind für alle Zeiten unveränderlich. Deshalb kann man sich auch blind auf diese Daten verlassen.

      Ein solches System hat Nakamoto mit Bitcoin erschaffen. Bitcoin ist das erste dezentrale System, mit dem man Werte einhundert Prozent fälschungssicher von einem Eigentümer zu einem anderen transferieren kann. Das ist nur innerhalb eines dezentralen Systems möglich.

      Dezentralität kann leider auch nur scheinbar vorherrschen

      An dieser Stelle entstehen oft schon die ersten Missverständnisse. Der Unterschied zwischen zentralem und dezentralem System ist ein ganz entscheidender. Ein zentrales System ist einfach zu definieren. In einem Netzwerk ist es die eine Stelle, auf der alles gespeichert wird und wo entschieden wird. In einem Computer-netzwerk ist das ein zentraler Computer, auch Server genannt.

      Ein zentraler Server kann aber natürlich, wie jedes andere Gerät auch, aus vielfältigen Gründen ausfallen. Dann hat man keinen Zugriff mehr auf die Informationen und Entscheidungen können nicht mehr getroffen werden. Deshalb stattet man in der Regel diese Server so aus, dass alle wichtigen Teile mehrfach vorhanden sind. Das Ersatzsystem übernimmt, wenn das Original ausfällt.

      Das nennt man ein redundantes System. Redundante Systeme sind, unter anderem, in der Luftfahrt Standard, denn wenn eine Signalleitung Richtung Triebwerk ausfällt, darf der Flieger nicht abstürzen, sondern sollte in jedem Fall die Steuerungsimpulse zu steigen oder zu sinken über eine parallele Leitung empfangen können.

      Datenverluste können katastrophale Folgen haben

      Wenn Entscheidungen vorübergehend nicht getroffen werden können, ist das in vielen Fällen unerfreulich, wenn aber die Festplatte des zentralen Servers beschädigt ist und damit die Daten verloren sind, ist das in den meisten Fällen eine Katastrophe. Deshalb sind Back-ups auch unerlässlich. Back-ups sind aber allenfalls eine Teillösung, denn sie müssen erst einmal zurück-gespielt werden und der Server muss wiederhergestellt werden. Besser als nichts, aber keine befriedigende Lösung.

      Deshalb kamen Ingenieure auch schnell auf das Konzept der sogenannten Spiegelplatten. Dabei werden die Daten nicht nur auf einer, sondern gleichzeitig auf weiteren Festplatten gespeichert. Die Mischung aus diesen Festplatten sorgt für einen reibungslosen Datenzugriff.

      Jedoch ist auch damit der Bestand der zentralen Einheit nicht wirklich garantiert, denn der komplette Standort könnte ausfallen. Ursachen könnten etwa ein Erdbeben oder eine Flut sein oder noch trivialer: ein Stromausfall, der länger anhält als die Notfallbatterien durchhalten.

      Einbruch mit Sachbeschädigung und Diebstahl des Computers sind weitere Gefahrenquellen. Aus diesem Grund ist man dazu über-gegangen, Daten auf verteilten Systemen zu speichern, also die Spiegel quasi auch lokal zu trennen. Das können auch ganze Rechenzentren sein, die als Spiegel agieren und zum Teil Tausende Kilometer voneinander entfernt sind und heutzutage sogar in verschiedenen Ländern stehen können, um zusätzlich „politische Erdbeben“ unbeschadet zu überstehen.

      Fällt ein Rechenzentrum aus, übernimmt das andere. Das geschieht meistens reibungslos, in manchen Fällen dauert die Synch-ronisierung zwar eine kurze Zeit, aber das Internet fällt eigentlich nie aus, wie wir aus Erfahrung wissen. Diese verteilten Daten-systeme sind also durchaus als sicher einzustufen.

      Aber! Es sind eben keine dezentralen Systeme, sondern nur verteilte Systeme und hier liegt der kleine, aber entscheidende Unterschied.

      Verteilte, sichere Systeme sind zwar ausfallsicher, aber nicht gegen Manipulation geschützt. Dezentrale Systeme sind ausfallsicher und gegen Manipulation immun. Das wird oft verwechselt.

      

      Manipulation durch den Betreiber

      Zentrale oder auch verteilte Systeme werden von jemandem betrieben. Irgendjemand, in der Regel ein Unternehmen, program-miert diese Systeme und kontrolliert damit gleichsam die Art und Weise, wie Daten in diesen Systemen gespeichert werden und noch wichtiger: welche Daten gespeichert werden. Wenn ein bösartiger Akteur Daten bei der Speicherung verändert, dann sind diese Daten zwar sicher aufgehoben, aber eben nicht mehr integer. Die Wahrheit kann niemals in einem zentralen oder verteilten System garantiert werden. Es wird immer nötig sein, den Wahrheitsgehalt der Daten auf vielfältigste Art zu überprüfen.

      Hierin liegt auch das größte Arbeitsaufkommen in unserer moder-nen Welt. Millionen Menschen sind mit nichts anderem beschäf-tigt, als Daten auf deren Wahrheitsgehalt zu überprüfen. Wem das zu abstrakt erscheint, der kann ja beispielsweise einmal versuchen, ein Sparbuch aufzulösen, welches verwittert und nur schwer lesbar ist, oder versuchen, ein Kraftfahrzeug ohne Unterlagen zuzulassen.

      Historisch gesehen war es schon immer ein Problem, dass wir uns auf Aussagen oder Aufzeichnungen anderer verlassen mussten. Wie viele Kriege, Kleinkriege oder lokale Streitigkeiten sind wohl entstanden, weil die Nachricht, auf deren Basis die Streitereien entstanden sind, falsch war?

      Falsche Informationen wurden genutzt, um Kriege anzuzetteln, Kriege zu gewinnen und immer wieder, um sich gegenüber anderen einen Vorteil zu verschaffen. Das war damals so und ist heute noch ganz genauso. Gefälschte Gutachten, gefälschte Doktortitel, gefäl-schte Erlasse. Alles schon mal da gewesen.

      Die Frage, die sich immer wieder gestellt hat, ist die nach der Überprüfbarkeit der Information. Wenn ein Siegel gebrochen war, dann konnte man der Information nicht trauen. Wenn das Siegel in Ordnung war, dann schon. Oder doch nicht? Wurde das Siegel vielleicht gefälscht?

      Über Hunderte von Jahren wurden Methoden ersonnen, um Fälschungen zu entlarven. In den neuesten Euro-Banknoten sind deshalb rund 50 Sicherheitsmerkmale enthalten, um sicherstellen zu können, dass es sich um echte Banknoten handelt. Sicherheits-merkmale, wie zum Beispiel ein Siegel und neuerdings Holo-gramme, sind aber immer nur so weit nützlich, bis sie entweder gefälscht werden können oder viel häufiger — weshalb man am Ende auch wieder auf sie verzichtet hat — weil СКАЧАТЬ