Bild: Motherboard
Blockchains sind mehr als die jüngste Tech-Sau, die durchs globale Dorf getrieben wird. Die vielversprechende Technologie bildet das Rückgrat von Kryptowährungen wie Bitcoin, und wird nicht nur im Silicon Valley gern als eine Art Universal-Messias für die hochkomplexe, vernetzte Welt von morgen gefeiert. Dezentrale, unveränderliche Datenbanken? Blockchain! Die Zukunft des Geldes? Blockchain! Und weil man in eine Blockchain auch andere Dinge als nur geldwerte Transaktionen einschreiben kann, haben Menschen Großes mit ihr vor. Mit so einer Blockchain, so hört man, kann man wahlweise Fischer in Asien aus der Sklaverei befreien, das Finanzsystem gerechter machen, Schweinefleisch in China tracken oder anderweitig die Welt retten.
Videos by VICE
Aber versuch mal, dir darunter etwas vorzustellen. Wie sieht so eine Blockchain überhaupt aus? Selbst den Wikipedia-Eintrag zum Thema schmückt ganz oben ein resignierter Hinweis über die Grenzen der Schwarmintelligenz: „Dieser Artikel ist nicht allgemeinverständlich formuliert.”
Folgt Motherboard auf Facebook, Instagram, Snapchat und Twitter
Einer, der das doch alles ziemlich easy findet, ist der kanadische Jurist und Blockchain-Enthusiast Greg McMullen. Gregs Firma BigchainDB baut eine gigantische Datenbank für geistiges Eigentum auf, mit der zum Beispiel Künstler auch im digitalen Zeitalter vergütet werden können—ganz ohne eine lästige Geldeintreiber-Zwischeninstanz wie die GEMA. Da Greg ohnehin gerade in Berlin weilt und weil er schon auf unserem Panel auf dem Tech Open Air so schön über die Blockchain philosophiert hat, haben wir ihn kurzerhand gebeten, die Technologie hinter der Blockchain nochmal von der Pike auf und so kompakt wie möglich aufzuzeichnen.
Mit einem Bierdeckel kam er allerdings dann doch nicht ganz aus. Dafür schaffte er es zu Beginn seines Exkurses, die Grundprinzipien der Public-Key-Verschlüsselung und des Hashings auf ein paar Stückchen Pappe zu quetschen. Spätestens beim sechsten Bierdeckel wird klar, warum Kryptografie die Grundlage bildet, um die Macht der Blockchain zu verstehen. Dank ein wenig anschaulicher Kneipenmathematik erklärt er auch, warum es keine Möglichkeit gibt, die Blockchain zu bescheißen oder zu hacken—und wie sie sogar Hochzeiten retten kann.
Verschlüsselung als Grundlage Part 1: Private und öffentliche Schlüssel
„Wenn du Blockchain verstehen willst, musst du als allererstes etwas über Kryptografie und Verschlüsselung wissen. Das klingt schlimmer, als es sich anhört, wir müssen nur die Basics wissen. Ok, das wird immer gern anhand zweier Leute erklärt; Alice (malt ein Mädchen) und Bob (malt einen Schnurrbärtigen).
Also, Alice möchte Bob eine Nachricht schicken, die niemand anderes lesen kann (malt einen SECRET-Kasten). Das macht sie, indem sie ein Schlüsselpaar erstellt: Einen öffentlichen Schlüssel und einen privaten Schlüssel. Sie versteckt den privaten Schlüssel vor der Welt (zeichnet eine Wand vor den Schlüssel), aber stellt ihren öffentlichen Schlüssel ganz offen ins Internet. Und Bob macht das genauso.
Wenn Alice Bob eine Nachricht schickt, wird sie die Nachricht mit Bobs öffentlichem Schlüssel verschlüsseln, und nur sein privater Schlüssel kann die Nachricht wieder entziffern. Und umgekehrt: Nur Alices’ privater Schlüssel kann Nachrichten lesbar machen, die mit ihrem öffentlichen Schlüssel verschlüsselt sind.
Wir werden jetzt nicht tief in die Mathematik dahinter einsteigen, weil ich ehrlich gesagt auch keine besonders große Ahnung davon habe. Du musst ab jetzt einfach fest davon ausgehen, dass es funktioniert, ok? Auf jeden Fall ist das ein cooles System: Alice muss ihren privaten Schlüssel nicht preisgeben, um eine geheime Nachricht zu senden oder zu lesen.
Verschlüsselung schützt dich nicht nur, sondern bestätigt auch, wer du bist
Das andere interessante Feature daran ist: Wenn du Alice bist und jemandem beweisen willst, dass du Alice bist, kannst du jemandem eine Nachricht mit deinem privaten Schlüssel schicken, in der dann steht „Ich bin Alice”—und diese wiederum kann nur mit deinem öffentlichen Schlüssel entsperrt werden. Du kannst also entweder eine geheime Nachricht verschicken oder deine Identität nachweisen.
Das war Schritt eins. Schritt zwei: Hashing.
Verschlüsselung als Grundlage Part 2: Hashing
Beim Hashing kommt ein ähnlicher kryptographischer Algorithmus wie eben gerade zum Einsatz, aber: Du kannst ihn gegen eine Datei laufen lassen, also zum Beispiel gegen deinen Lebenslauf, ich nenne die hier mal resume.doc. Wenn du die Datei öffnen willst und dabei den Algorithmus darauf loslässt, wird immer eine exakt gleiche, ganz kurze Serie aus Zahlen und Buchstaben rauskommen. Diese Zeichen sehen wahllos aus, aber das sind die überhaupt nicht. Das sieht dann so aus: XQ917PL. Egal wie oft ich das mache, es wird immer dieses XQ917PL aus der Datei herauskommen.
Aber: Wenn du auch nur einen einzigen Buchstaben am Dokument änderst—auf dem vierten Bierdeckel da oben male ich mal ein Eselsohr an die Ecke des Dokuments, und hier in der geänderten Version ist der Knick plötzlich an der anderen Ecke—dann kriegst du eine andere Zeichenfolge raus. Dann entspricht das Dokument plötzlich XQ179XX2. Und du weißt, dass daran definitiv was geändert wurde. Du weißt vielleicht noch nicht genau, was anders ist, aber du weißt, dass du dem Lebenslauf nicht mehr vertrauen kannst.
Ok! Und mit diesen beiden Prinzipien können wir jetzt eine Blockchain bauen.
Warum die Blockchain ein gigantisches Kassenbuch ist
Du kannst dir eine Blockchain wie ein Kassenbuch vorstellen. Da gibt’s Greg’s Konto, da sind sieben Bitcoin drauf, Theresas Account hat neun, und Greg will zwei an Theresa überweisen. Also ziehen wir zwei bei Greg ab und geben sie Theresa. Dann hat Greg fünf und Theresa elf.
„Ja, soweit kann ich dir folgen.”
Ich hasse diesen Deckel, er ist hässlich. Naja. Eine Blockchain ordnet diese Transaktionen jedenfalls in Blöcke. Jeder Block hat mehrere Transaktionen. Und am Ende klebt ein Hash dran.
„Also wie eine Prüfsumme.”
Genau. Man muss dann gar nicht mehr alle einzelnen Transaktionen angucken, sondern nur den Hash überprüfen. Wenn das Hash am Ende eines Blocks ok ist, wurde auch nichts am Inhalt verändert.
Wie Hashes auf der Blockchain funktionieren
Und mit jedem neuen Transaktions-Set kommt ein neuer Block mit dem Hash des vorigen dazu. Neuer Block, Hash aller Vorgänger dran. Neuer Block, Hash aller Vorgänger. Bis wir eine ganz lange Kette an Blöcken haben, jeder mit einem Hash. Jedes dieser Hashes ist wie gesagt nicht nur der Vorgängerblock, sondern eben auch die Prüfsumme von allen Blöcken, die davor stehen. An jeder Stelle—selbst wenn du bereits Millionen Transaktionen durchgeführt hast—weißt du nach einem Blick auf den letzten Hash, dass alles korrekt ist.
Du kannst dich also auf die Gültigkeit der ganzen Blockchain verlassen, ohne das ganze Ding auseinander zu nehmen und checken zu müssen, ob das alles wirklich stimmt.
„Cool. Was kannst du jetzt damit machen?”
Wie die Blockchain bei der Verifizierung hilft
Es ist eben viel mehr als nur ein riesiger Kontoauszug mit Millionen Transaktionen drauf. Wir können nämlich auch andere Dinge zu dieser Kette hinzufügen. Hier ist wieder Alice mit ihrem privaten Schlüssel, mit dem sie ihre Identität validieren kann. Und jetzt kann ein System, das ihre Identität überprüfen will, genau wissen, dass Alice Alice ist. Mit Hilfe ihres Schlüssels weist sie sich aus, kann aber auch ihre Einträge auf der Blockchain als einzige aufschließen und verändern. Wenn wir jetzt über Bitcoin reden, kann sie damit Kohle an Bob überweisen. Denn nur mit ihrem privaten Schlüssel kann sie die Transaktion ausführen.
Nehmen wir ein anderes Beispiel: Wir haben hier Bobs ID und seinen Schlüssel. Und Alice ist hier drüben und ist tierisch sauer auf Bob. Sie will der Welt mitteilen, dass Bob ein schrecklicher Mensch ist. Also schreibt sie in das Kassenbuch einen Eintrag: Bob ist böse. Und sie kann das mit ihrem Schlüssel abzeichnen. Dann haben wir ein Reputations-System, bei dem wir genau wissen, wer was gesagt hat.
Man kann das benutzen, wenn sich Bob und Alice streiten, aber es geht auch anders: Eine Uni kann zum Beispiel eindeutig und öffentlich nachweisen, dass Bob einen Abschluss hat. Eine Bank kann damit bestätigen, dass Bob total kreditwürdig ist. Oder eine Regierung bestätigt, dass Bob einen Führerschein hat.
Du kannst also ein Identitätssystem auf der Blockchain aufbauen. Und du kannst alle Einträge immer wieder ordentlich aufgereiht in der Blockchain angucken, sie validieren und ihnen wegen des Hashings auch vertrauen.
Wie die Blockchain bescheißen unmöglich macht—und warum sie nicht gehackt werden kann
Die Kombination aus der Public Key-Verschlüsselung und Hashing der Blockchain-Einträge ist extrem mächtig. Du kannst verifizieren, dass eine Person, die ein Statement macht auch wirklich diejenige ist, die es sagt, und du kannst verifizieren, dass das, was dort steht, auch wirklich gültig ist.
„Und es gibt keine Möglichkeit, die Blockchain zu bescheißen oder zu hacken?”
Es ist tatsächlich unschlagbar. Es gibt ja Milliarden von Dollar in Bitcoin, und Bitcoin wurde in all den Jahren auch noch nie gehackt. Dafür bräuchte man so gut wie die ganze Rechenpower auf der Welt, außerdem ist die Software Open Source: Das heißt, die besten Talente und übelsten Kriminellen arbeiten alle daran. Bisher hat es jedenfalls noch nicht geklappt.
Blockchains und die Lieferkette: Wie Hashes sogar Hochzeiten retten könnten
So, hast du noch einen? Ich will dir noch ein Beispiel zeigen, wofür man eine Blockchain einsetzen kann: Lieferketten. Das finden gerade sehr viele Leute zu Recht extrem spannend. Denk mal an ein Produkt, das eine extrem undurchsichtige, schmutzige Lieferkette hat.
„Diamanten?”
Ok, sehr gut, es macht auch Spaß, die zu zeichnen (zeichnet ein unidentifizierbares Knäuel). Obwohl ich immer noch sehr schlecht darin bin.
Tja. Also, Diamanten: eine unheimlich zwielichtige Industrie. Wir wissen ja nur, dass sie aus irgendeiner Mine stammen. Aber woher? Vielleicht bescheißt dich der Juwelier und erzählt, dass sie aus einer freundlichen, nachhaltig bewirtschafteten, Super-Fairtrade-kanadischen Bio-Mine kommen, obwohl sie eigentlich in irgendeinem kriegsgeschüttelten afrikanischen Land von Kindern ausgebuddelt wurden und der Minenbesitzer nebenbei einen blutigen Konflikt finanziert.
Aber wir haben ja die Blockchain. Sobald er also aus der Mine geholt wurde, vermessen Leute den Stein und schreiben diese Daten in die Blockchain. Dann kommt der Stein auf einen Lastwagen. Für diesen Moment gibt es wieder einen Eintrag, der an den ursprünglichen Diamanten-Eintrag drangeklebt wird. Hier ist der Diamant, jetzt ist er auf dem Lastwagen.
Dann kommt der Stein in die Werkstatt und wird geschliffen. Wieder ein Eintrag. Jetzt geht er zum Großhändler, der einen Ring daraus macht. Der kann sehen: Alles klar, er war in der Mine, fuhr auf dem Lastwagen in die Werkstatt und jetzt ist er in meinem Laden. So geht es dann auch weiter. Wenn er letztlich beim Juwelier landet und der ihm ein fettes Preisschild verpasst, gibt es wieder einen Eintrag. Und der Juwelier kann dem Typ, der sich für seinen Ring im Fenster interessiert, dann zeigen: Hier kommt das Original her und so verlief die lückenlose Route bis zu mir.
Wenn der Typ also seiner Verlobten den schönen Ring schenkt und sie erstmal sicherstellen will, dass er ihr einen guten Diamanten gekauft hat, kann sie sich das alles anschauen und den gesamten Weg bis hin zur kanadischen Super-Fairtrade-Mine zurückverfolgen. Und jetzt kann sie beruhigt Ja sagen—denn wer würde schon zu einem Blutdiamanten Ja sagen?! Und so rettet die Blockchain Ehen. The End!”