LoRaWAN

LoRaWAN – Kommunikationsnetzwerk für das IoT

LoRaWAN ist eine für das IoT optimierte Kommunikationsarchitektur, die Daten über lizenzfreie Funkspektren überträgt. Es ist ein sogenanntes Low-Power-Wide-Area-Network (dt.: Niedrigenergieweitverkehrnetzwerk) und dient zur Verbindung von Niedrigenergiegeräten wie batteriebetriebene Sensoren mit einem Netzwerkserver. Die LoRaWAN-Spezifikation wird von der LoRa Alliance Foundation festgelegt, ist frei verfügbar und nutzt ein patentiertes Übertragungsverfahren.

Es ist eine Funktechnologie (ähnlich Wi-Fi, WLAN, Bluetooth oder LTE), dessen Ziel es ist so wenig Protokollaufwand wie möglich zu erzeugen und gleichzeitig eine große Reichweite mit niedrigem Energieverbrauch und niedrigen Betriebskosten zu erreichen. Das Protokoll ist für eine mobile und sichere bidirektionale Kommunikation ausgelegt, wodurch eine zuverlässige Nachrichtenübertragung (Bestätigung) sichergestellt wird, damit lassen sich nicht nur Daten einsammeln, sondern Geräte lassen sich auch aktiv steuern. Zudem gewährleistet der Standard, eine Kompatibilität mit LoRaWAN-Netzwerken auf der ganzen Welt.

Vorteile von LoRaWAN

  • Nutzung lizenzfreier Frequenzbänder aus den ISM-Bändern. In Europa sind das die Bänder im Bereich 868 und 433 MHz. Durch Verwendung von Frequenzspreizung ist die Technik nahezu immun gegen Störstrahlung.
  • Hohe Reichweiten zwischen Sender und Empfänger, von 2 km in städtischen Gebieten bis zu 15 km in ländlichen Gebieten, je nach Umgebung und Bebauung, ganze Städte könnten abgedeckt werden.
  • Batteriebetriebene Sensoren schaffen es mit einer Batterieladung auf Laufzeiten von über fünf Jahren. Mit dieser Technik können beispielsweise große Sensornetzwerke mit geringen Instandhaltungskosten unterhalten werden.
  • Erhebliche Kosteneinsparungen der erforderlicheren Infrastruktur im Vergleich zu bestehenden Systemen.
  • Das System hat eine hohe Sensibilität von -137 dBm. Das ermöglicht eine höhere Durchdringung bis tief in Gebäude und Kellerräume hinein, was die Verfügbarkeit des Netzes erhöht.
  • Adaptive Datenraten (ADR), der Netzwerk Server managt bei jedem Endgerät die Datenraten (0,3 bis 50 kbit/s) individuell, zudem wird die Signalstärke in Abhängigkeit von der Entfernung zur Basisstation geregelt. Das gewährleistet, optimale Bedingungen hinsichtlich schnellstmöglicher Datenrate, bestmöglicher Netzkapazität und geringem Energieverbrauch.
  • Viele Telekommunikationsbetreiber nutzen LoRaWAN bereits und bieten die Technologie im Rahmen ihres Serviceangebots in zahlreichen Ländern weltweit an. Damit wird die Technologie noch interessanter, da es mit den Netzwerken verschiedener Betreiber kompatibel ist.
  • Es können große Netzwerke mit Millionen von Geräten unterstützt werden
  • Unterstützung für den redundanten Betrieb
  • Plug and Play, die standardisierten Schnittstellen (API) erlauben es, Sensoren und Applikationen schnell und flexibel anzubinden.
  • Hohe Sicherheit durch Ende-zu-Ende Verschlüsselung
  • LoRa-fähige Sensoren sind bereits am Markt verfügbar oder die bestehende Sensorik kann durch die Sensorhersteller durch Austausch des Funkmoduls einfach für LoRa umgebaut werden.

Wer tiefer eintauchen will kann dies hier tun: https://www.lora-wan.de/

Was bedeutet das für IOTA?

Mit dieser hocheffizienten und ressourcenschonenden Funktechnik wird erstmals ein kostengünstiger Einsatz von großflächigen Sensornetzten möglich. Dies ist ein weiteres wichtiges Puzzlestück für das zukünftige IoT. Die Einsatzgebiete im Zusammenhang mit IOTA sind offensichtlich, beispielsweise könnten alle Sensorabfragen einer Smart-City über LoRaWAN getätigt werden oder Lieferketten könnten überwacht werden, usw.

Weitere Informationen im Kapitel „Welche Anwendungsfelder könnte IOTA in Zukunft haben“

LoRaWAN und IOTA: Proof of Concept für das Speichern von Daten in Echtzeit im Tangle

Harm van den Brink (arbeitet für Enexis und ElaadNL), hat bereits ein Proof of Concept mit IOTA und für LoRaWAN erstellt. Dieser POC zeigt die Echtzeit-Speicherung von Daten im Tangle, wodurch dem Benutzer eine unveränderliche Art der Speicherung von Daten ermöglicht wird. Der PoC ist sehr einfach, es wird eine Nachricht mit LoRaWAN und dem IoT Netzwerk gesendet, mit einer bestimmten Anwendung und der Nutzung des *MQTT wird das IoT Netzwerk abgehört und diese Nachricht empfangen, anschließend wird die Nachricht über den „Proof of work“ Service von powsrv.io blitzschnell an den Tangle gesendet und gespeichert.

 *MQTT (Message Queuing Telemetry Transport) ist ein open source Nachrichtenprotokoll für die Machine-to-Machine-Kommunikation (M2M), dass die Übertragung von Nachrichten zwischen Geräten ermöglicht.

Wer möchte, kann sich in dem Blog von Harm van den Brink den Code downloaden und verwenden, aber bitte beachten, dass dieser PoC nicht die vollständige Integrität der Daten abdeckt. Dazu muss der Nachricht eine zusätzliche digitale Signatur mittels IOTA Streams hinzugefügt werden, dies verbessert den ursprünglichen PoC und macht ihn sicherer.

Andreas Baumgartner von der TU-chemnitz hat IOTA Streams mittlerweile erfolgreich im Code implementiert, nachzulesen in seinem Blog (mit Video).

Fazit

In dem verlinkten Artikel von Andreas Baumgartner steht ein sehr wichtiger Satz: “Da ein Iota-Paket viel größer ist als die maximale Paketgröße von LoRaWAN (und unglücklicherweise von allen Protokollen aus der LPWAN-Familie), müssen wir eine Fragmentierung des Iota-Pakets in mehrere Lorawan-Pakete vornehmen, damit es passt.”

Diese Vorgehensweise ist in den meisten LoRaWAN Niedrigenergienetzwerken, wie beispielsweise thethingsnetwork nicht erlaubt oder es dauert zu lange. Jedes bit einer Übertragung kostet Energie und eine IOTA Transaktion verbraucht mehr Energie, als wenn nur Rohdaten gesendet werden. Daher muss an der IOTA-Transaktionsgröße (Stand Okt.’19) noch weiter geforscht werden um die Spezifikationen bzgl. der Daten Paketgröße der LoRaWAN Netzwerke erfüllen zu können.

5G Mobilfunk

Das 5G-Netz ist für das IoE, was Breitband-Internet für das www war.

Auch wenn schon heute Milliarden Geräte vernetzt sind, befinden wir uns noch immer in der Frühphase des IoE. Das liegt nicht zuletzt daran, dass erst das kommende 5G-Netz wirklich viele Endgeräte zeitgleich in einer Funkzelle mit Internet versorgen kann. Waren 3G und 4G vor allem für Smartphones ausgelegt, kommen bei 5G gewaltige Mengen neuartiger vernetzter Geräte hinzu, beispielsweise vernetzt und autonom fahrende Fahrzeuge, Anwendungen für virtuelle- und erweiterte Realität, Tele- Medizin/Chirurgie oder dem IoT und mit seinen vielen Möglichkeiten.

Das neue 5G-Netz verspricht nicht nur 100 Mal schnellere Downloads oder höher aufgelöste Videostreams, es wird auch unter anderem unsere Mobilität revolutionieren. Autonomes Fahren mit vernetzten Fahrzeugen erstmals im großen Stil möglich. Das liegt insbesondere daran, dass mit der kommenden Mobilfunkgeneration die Latenzzeiten (Antwortzeiten) viel kürzer werden. Die Fahrzeuge werden untereinander Daten austauschen können, per Smartphone-App Befehle entgegennehmen und sich gegenseitig und frühzeitig über ihre Absichten bzw. gefährlichen Situationen informieren. Es werden gewaltige Datenmengen anfallen und das 5G-Netz wird dies ermöglichen.

Die deutsche Industrie setzt bereits heute auf viele Zukunftstechnologien, wie beispielsweise die Steuerung und Vernetzung von Robotern, Maschinen und andern Geräten. Erst mit dem neuen Mobilfunkstandard könnte man richtig durchstarten, da einige innovative Lösungen in vielen Anwendungsfeldern auf einen schnellen und jederzeit verfügbaren Datenaustausch angewiesen sind. Für all diese neuen Anwendungen müssen Milliarden von Sensoren in Maschinen, Autos und Geräten miteinander kommunizieren können – mobil und in Echtzeit. Derzeit versuchen mehrere deutsche Industrieschwergewichte wie z.B. VW, Audi und BMW, lokale 5G Lizenzen für ihre Fabriken zu bekommen, um Fertigungsprozesse in Echtzeit erfassen und protokollieren zu können, denn 5G könnte eine Schlüsseltechnologie bei der digitalen Übertragung und das Rückgrat unserer zukünftigen Industrie werden.


Was sind die größten Vorteile?

  • Bis zu 90% geringerer Stromverbrauch der mobilen Geräte (je nach Anbieter)
  • 1/1000 Energieverbrauch pro übertragenem Bit
  • Extrem niedrige Latenzzeiten ermöglichen Echtzeitreaktionen
  • Pings von unter 1 Millisekunde
  • Weltweit 100 Mrd. Mobilfunkgeräte gleichzeitig ansprechbar
  • Rund 1000-fach höhere Kapazität
  • Bis 100-fach höhere Datenraten als das heutige LTE-Netz (also bis zu 10.000 MBit/s)

Was sind die größten Nachteile?

  • Aufgrund geringerer Reichweite, müsste ca. alle 200-300 Meter eine Sendeeinheit platziert werden. (5G ist keine sog. Flächenfrequenz)
  • Die Auswirkungen der Funkstrahlung auf Menschen und Tiere sind nicht abschließend geklärt, es gibt etliche Studien mit unterschiedlichen Ergebnissen, hier möchte ich nicht vorgreifen, bitte selbst recherchieren.

Übertragungsmöglichkeiten

Neben dem bekannten statischem Internet, gibt es noch weitere Wege um das IOTA Protokoll zu übertragen. Das zukünftige IoE wird verschiedene Technologien für den Datenaustausch nutzen, daher möchte ich in diesem Themenbereich einige der verschiedenen Möglichkeiten vorstellen.

Blockchain Funktion & Nachteile

Um die Vorteile der Distributed-Ledger-Technologie von IOTA gegenüber der klassischen Blockchain zu erkennen, müssen wir zuerst verstehen, wie die Blockchain im groben funktioniert und warum die derzeitig bestehenden Nachteile, die Blockchain für das zukünftige IoT disqualifizieren.

Welches Problem löst die Blockchain?

Diese Frage lässt sich am besten mit dem Vertrauensproblem der byzantinischen Generäle veranschaulichen. In einer fiktiven Geschichte gibt es einen König in einer Burg, die von 1000 Soldaten verteidigt wird. Diese Burg wird gleichzeitig von fünf Armeen von je 500 Mann angegriffen, jede Armee hat ihr eigenes Lager in dem umliegenden Gelände bezogen und wird von einem eigenen General befehligt. Um sich auf eine Angriffsstrategie zu einigen müssen die Generäle miteinander kommunizieren, allerdings vertrauen sich die Generäle gegenseitig nicht, weil sie den Verdacht haben, dass einige der Generäle Verräter sind. Sollte sich zum Zeitpunkt des Angriffs die Situationen ändern und eine Strategieanpassung nötig sein, muss eine Nachricht per Bote von einem Lager zum anderen geschickt werden, dann könnten die illoyalen Generäle diese Nachricht leicht ändern und falsche Informationen an das nächste Lager weitergeben. Das Senden einer einfachen Nachricht ist auf diesem Weg nicht sicher, da geschriebener Text leicht zu ändern ist. Fehlinformationen könnten dazu führen, dass die Verräter die Schlacht gewinnen, weil die verschiedenen Lager zur falschen Zeit oder gar nicht angreifen.

Heutzutage könnte eine Telefonkonferenz oder ein Nachrichtendienst den Boten ersetzen, aber das Problem besteht nach wie vor. Wie können Sie sicher sein, dass die Botschaft authentisch ist und nicht manipuliert ist? Telefonate oder E-Mails können gefälscht werden, beispielsweise könnten Gesprächspartner am Telefon vorgeben, jemand anderes zu sein und der Inhalt einer E-Mail könnte gelesen, gelöscht und manipuliert werden.

Wie löst die Blockchain das Problem der byzantinischen Generäle?

Stark vereinfacht ist die Blockchain wie ein dezentrales Kassenbuch zu betrachten. Sobald zwischen einem Absender und einem Empfänger eine Transaktion stattfindet, wird diese in das Kassenbuch als neue Transaktion eingetragen. Von diesem Kassenbuch befinden sich Tausende Kopien auf Computern rund um den Globus, sobald eine neue Transaktion in eines dieser Kassenbücher eingetragen wird, erscheint diese Transaktion auch in allen anderen Kassenbüchern und wird von den Computern, auf denen die Kassenbücher gespeichert sind, authentifiziert. Eine Transaktion, ist erst dann gültig und unveränderlich im Kassenbuch gespeichert, wenn diese von den sogenannten Minern (Erklärung folgt) als valide bestätigt wurde.

Blockchains sind Datenbanken, die Transaktionsdaten ohne eine zentrale Kontrollinstanz, ohne die Notwendigkeit gegenseitigen Vertrauens und mit vollkommener Transparenz verwalten und das fälschungssicher. Anders ausgedrückt können Sie mit der Blockchain direkt Transaktionen zu einer anderen Person durchführen, ohne dass Sie auf die Hilfe eines Mittelsmanns (Bank, Unternehmen) angewiesen sind. Sie müssen also keiner dritten Partei mehr vertrauen, dass ihre Transaktion auch wirklich durchgeführt wird.

Um es bildlich zu verdeutlichen: Frank drückt Katja Geld in die Hand und dabei sehen einige Hundert Leute zu. Diese Leute bestätigen, dass Frank das Geld wirklich Katja gegeben hat und auch wie hoch der Geldbetrag war. Die Kontrolle über diese Transaktion liegt jetzt in der Hand von vielen und nicht wie bisher in der Hand eines Akteurs, etwa einer Bank. Jedoch nur die Kontrolle über die Transaktion, wer Frank und Katja sind, sieht niemand, denn jeder Transaktionsteilnehmer ist pseudonym – es sei denn, er möchte erkannt werden. 

Auf die Blockchain projiziert drückt nämlich Frank das Geld nicht direkt Katja in die Hand, sondern legt es in Katjas elektronischem Briefkasten, ihrer „Wallet“, ab. Die Adresse dieses Wallet kann man nicht einfach einer Person zuordnen und jeder kann mehrere Wallets unterhalten.

Quelle: btcp.de

Die klassische Blockchain besteht im groben aus den Nutzern, den Full-Nodes und den Minern.

Full-Nodes erhalten das Netzwerk aufrecht, es sind Computer, die über einen Client mit dem Blockchain-Netzwerk verbunden sind, sie haben die Aufgabe, Transaktionen zu überprüfen und weiterzuleiten. Jeder Full-Node erhält eine Kopie der gesamten Blockchain, die beim Beitritt zum Netzwerk automatisch heruntergeladen wird.

Da der Gesamtzustand in einer dezentralen Blockchain nicht mehr von zentralen Stellen verwaltet wird, braucht es die Miner, die das für uns erledigen. Damit bleibt das Ganze dezentral. Je mehr Miner es gibt, desto stabiler ist ein Blockchain Netzwerk und desto weniger anfällig ist es für eine 51 % Attacke und somit der Übernahme der Blockchain.

Miner halten also die Blockchain in einem identischen „Gesamtzustand“, sie verifizieren, ob neue Transaktionen dem Protokoll entsprechen und bestätigen diese. Sie sind dafür verantwortlich, dass niemand eine doppelte Ausgabe-Transaktion (Double Spending) tätigt oder gegen andere Regeln des Blockchain Protokolls verstößt. Diese Aktivitäten müssen aufgezeichnet und verwaltet werden, damit sie später von jedem Nutzer nachvollziehbar sind. Dazu werden innerhalb des Netzwerks alle Transaktionen, die zu einem bestimmten Zeitraum stattgefundenen haben in einem Block (eine Art Liste) mit einer festgelegten Größe zusammengefasst. Wenn ein Block seine Kapazitätsgrenze erreicht hat, wird dieser geschlossen und für alle Ewigkeiten an die Blockchain angehängt. Das Bestätigen der Transaktionen erfolgt durch Konsensmechanismen, im Fall von Bitcoin ist es „Proof of Work“, um bei PoW Transaktion zu validieren, lösen Miner ein schweres mathematisches Problem mit Hilfe von Rechenleistung. Dies führt zum Einsatz von enormer Energie. Die Idee hinter PoW ist es, die längste Kette zu erschaffen, die Kette, an der 50% der Miner arbeiten, wird fortgeführt. PoW wird mit der Zeit immer schwieriger, da die Rechenleistung, die zur Lösung eines Blocks benötigt wird, zunimmt. Die Schwierigkeit bleibt bestehen, um eine konstante Blockzeit von etwa 10 Minuten zu gewährleisten.

Für diese Rechenintensive Berechnungen bekommen Miner eine Entlohnung, bestehend aus den erhobenen Transaktionsgebühren und den Blockrewards, die man bekommt, wenn ein gültiger Block gefunden und an die Blockchain angehängt wird. (beim Bitcoin sind es derzeit 6,25 BTC alle 10 Minuten, Stand 2021, ca. alle vier Jahre halbiert sich der Blockreward)

Um die Sicherheit der Blockchain zu gewährleisten, erfolgt die Übertragung in die Blockchain erst nach einer Verschlüsselung des Blocks in Form eines Hashs (Aneinanderreihung von Buchstaben und Zahlen), dieser Hash ist mit der heutigen Computertechnik nicht zu knacken und gilt derzeit als sicher. Der Hash-Wert eines Blocks ist eine Art Signatur, welche den Block als valide identifiziert. Jeder neu gefundene Block nutzt Teile des Hashs aus dem zuvor gefundenen Block. Eine rückwirkende Manipulation, der bereits in einem Block eingetragenen Transaktionen würde durch die Änderung des Hashwerts sofort auffallen und als ungültig zurückgewiesen werden.

Vorteile der Blockchain

  • Transparenz: Jeder Nutzer in einem klassischen Blockchain-Netzwerk kann alle Transaktionen nachverfolgen. Es ist ein völlig transparentes System.
  • Sofortige Transaktionen: Blockchain-Transaktionen benötigen viel weniger Zeit als Transaktionen, bei denen eine Art Zwischenhändler erforderlich ist, weil sie sich selbst validieren.
  • Dezentralität: Es gibt keinen zentralen Verantwortlichen über das Netzwerk, alle Teilnehmer sind gleichberechtigt
  • Das Doppelausgabenproblem ist gelöst: Einer der Hauptvorteile der Blockchain-Technologie besteht darin, dass das Doppelausgabenproblem gelöst wird. Erklärung: Da digitales Geld nur eine Computerdatei ist, ist es einfach, durch einfaches Kopieren und Einfügen zu fälschen. Ohne Blockchain verfolgen die Banken das Geld aller auf ihren Konten, sodass niemand “doppelte Ausgaben“ bzw. das gleiche Geld zweimal ausgeben kann. Blockchain löst dieses Problem anders und effizienter als Banken: Es macht alle Transaktionen und Konten öffentlich, sodass es offensichtlich ist, wenn Geld zweimal verwendet wird.
  • Manipulationssicher: Es gibt eigene Validierungs- und Autorisierungsmechanismen quer durch das gesamte Netzwerk. Fälschungssichere mathematische Hash-Verfahren machen die Daten in der Blockchain vertrauenswürdig. Die Integrität ist sichergestellt, da tausende von Nodes jede Blockchain-Transaktionvalidieren. Es gibt auch nur eine einzige „Quelle der Wahrheit“. Jede unautorisierte Änderung im Netzwerk wird direkt offengelegt, sodass man sich der Richtigkeit absolut sicher sein kann

Die Blockchain-Technologie ist eine guter Ansatz, aber…

Die Idee der dezentralen Netzwerke, die Peer-to-Peer-Transaktionen ohne Zwischenhändler ermöglichen, wurde bis heute nicht vollständig umgesetzt, bzw. zu Ende gedacht. Die Umsetzung weist einige Mängel auf.

Beispielsweise hat die Akzeptanz der Bitcoin Blockchain hat in den letzten Jahren ständig zugenommen und die Benutzer wurden in den Boom Zeiten (Hype 2017) mit langsamen Transaktionszeiten und explodierenden Gebühren konfrontiert. Der Kampf um die finanzielle Belohnung für die Validierung von Transaktionen und den Block-Rewards entwickelte sich zu einem Wettrennen um die größte Hash-Power. Diese kann nur mit einer immer größer werdenden Ansammlung von Rechenleistung gesteigert werden. Um Blöcke zu finden müssen mathematisch intensive Berechnungen durchführen, je größer die Hash-Power, desto größer ist die Wahrscheinlichkeit zum Auffinden bzw. erzeugen eines Blocks. Um wettbewerbsfähig zu bleiben, bzw. eine höhere Chance auf die Block-Rewards zu bekommen, haben sich einige Akteure zu sogenannten Mining-Pools zusammengeschlossen. Diese mächtigen Pools haben sich in China zentralisiert, weil dort der Strompreis für die erforderliche Energie sehr günstig ist.

Weitere Nachteile der klassischen Blockchain, am Beispiel Bitcoin.

  • Transaktionskosten (unbeständig und teilweise sehr hoch, in der Boom-phase Ende 2017 über 30$)
  • Hohe Stromkosten für das rechenintensive Mining, in Deutschland werden die Stromkosten (pro BTC) auf knapp 14.000 Dollar geschätzt (pro 1 Cent für 1 kWh muss mit ca. 500$ gerechnet werden), das ist auch der Grund warum viele Miner in Ländern mit sehr niedrigen Stromkosten angesiedelt sind.
  • Länger werdende Transaktionszeiten, mittlerweile dauert eine Transaktion mehrere Minuten (ohne Lightning).
  • Hoher Speicherbedarf, es muss die gesamte Blockchain (210GB, April 2019) speichern, es sein denn man nutzt Light-Clients, aber sie vertrauen einem anderen Client, der die gesamte Blockchain gespeichert hat.
  • Gigantischen Mining-Pools gefährden die Dezentralität (3 Pools haben zusammen über 51% Hash-Power, Dez 2018)
  • Geringer werdender Durchsatz, bei stetig steigender Größe der Blockchain.

Fazit

Die klassische Blockchain ist für das Internet der Dinge aufgrund der aufgezählten Nachteile aktuell vollkommen ungeeignet. Wie das in Zukunft aussieht wird die Zeit zeigen, denn auch hier bleibt die Entwicklung nicht stehen. Die Industrie setzt bereits heute sehr stark auf private, zentralisierte Blockchains, wie beispielsweise Hyperledger. Diese Blockchains werden derzeit überwiegend für interne Arbeitsabläufe eingesetzt und funktionieren ohne einen Coin. Aufgrund der Zentralität werden deutlich schnellere Transaktionszeiten erreicht und aus Sicht der Industrie ist es wichtig, immer die Kontrolle über interne Arbeitsabläufe zu behalten, auch wenn man einem Anbieter (Hyperledger, IBM-Linux) vertrauen muss.

Geschichte des Bitcoin

„Be your own bank“ ist ein gängiger Schlachtruf in der Bitcoin- und Blockchain-Szene. Doch warum sollte man seine eigene Bank sein wollen? Eine der Antworten konnte man 2008 beobachten, als die US-Investmentbank Lehman Brothers sich verspekulierte, Insolvenz anmeldete und eine globale Finanzkrise auslöste.

In Folge dessen mussten eine Menge anderer Banken, mit Steuergeldern unterstützt (gerettet) werden, um verloren gegangenes Vertrauen untereinander wiederherzustellen und den Geldfluss im System am Laufen zu halten. Zudem waren einige Banken im Laufe der Zeit derartig Systemrelevant geworden, dass man diese nicht einfach bankrottgehen lassen konnte, ohne die Kontrolle völlig zu verlieren, der Ausspruch „too big to fail“ machte, wie so oft in der Finanzwelt wieder einmal die Runde.

Eine Menge Idealisten kritisieren daher am aktuellen Bankensystem, dass die Kontrolle über das Geld zentral in den Händen weniger mächtiger Institutionen liegt. Die Fragestellung ist, ob ein derart zentralisiertes System auf Dauer sicher und vertrauenswürdig sein kann. Wie etwa garantiert ein zentralisiertes System, dass an den Kassenbüchern keine Veränderungen vorgenommen werden? Wie sichert es sich gegen einen Störfall (Brand etc.) oder einen Cyberangriff ab? Wie kann es gewährleisten, dass nur autorisierte Personen Zugriff auf sensible Daten bekommen? Solche Gefahren und Unsicherheiten könnten mit einer dezentralen Lösung reduziert, wenn nicht sogar beseitigt werden.

Kurz nachdem Lehman Brothers 2008 Insolvenz anmeldete, erschien unter dem Pseudonym „Satoshi Nakamoto“, ein neunseitiges Skript im Netz, das eine neue virtuelle Währung umreißt: “Bitcoin: A Peer-to-Peer Electronic Cash System”. Das Gründungsdokument beschreibt die technischen und ökonomischen Grundlagen der Währung im Detail. Die Überweisung der Beträge sollte direkt von Teilnehmer zu Teilnehmer (Peer-to-Peer) erfolgen, wobei kryptografische Techniken zum Einsatz kommen sollen. Der Begriff Bitcoin ist geboren. Es handelt sich um ein Kunstwort, bestehend aus den Wörtern Bit und Coin (engl. für Münze).

Das Gründungsdokument ist gespickt mit mathematischen Formeln, geschrieben auf Englisch. Dies führt zur Annahme, dass der Autor oder das Autorenkollektiv, in der universitären Welt der Computerwissenschaftler oder Mathematiker beheimatet sein dürfte. Bekannt ist nur, dass Nakamotos Bitcoin-Netzwerk zuerst 50 Bitcoins als digitale Währung herstellt und von Beginn an die maximale Anzahl aller je verfügbaren Bitcoins auf 21 Millionen Einheiten einschränkt. Am 03. Januar 2009 wurde der *Genesis Block erstellt und am 12. Januar 2009 wurde erstmals ein Bitcoin zwischen zwei Nutzern getauscht.

*Der Genesis Block ist der aller erste Block innerhalb der Blockchain. Anders als alle anderen Blöcke wurde er nicht vom Netzwerk errechnet, sondern stattdessen vor der offiziellen Veröffentlichung von Bitcoin erstellt, zudem ist er fest im Quellcode verankert.

Unabhängig von Notenbanken und Staaten 

Das Bitcoin-Konzept ist eine echte Innovation und in der Geldgeschichte ohne Beispiel. Im Unterschied zu anderen Währungen gibt es bei Bitcoins keine Scheine oder Münzen. Es handelt sich vielmehr um eine abstrakte Recheneinheit, die dennoch an Börsen gehandelt und gegen andere Währungen getauscht werden kann. Ebenso neu ist, dass das Geld nicht von einer Zentralbank verwaltet und gesteuert wird, sondern dezentral über die Rechner der Bitcoin-Nutzer nach bestimmten Algorithmen. Die Verwahrung erfolgt mit Hilfe digitaler Brieftaschen, sogenannten „Wallets“.

Eine Inflation kann es beim Bitcoin nicht geben, denn die Gesamtmenge ist konstant und auf 21 Millionen Einheiten beschränkt.  Die Unabhängigkeit von Staaten und Notenbanken ist eine der größten Vorzüge und Schwächen des virtuellen Geldes zugleich. Anders als bei Euros, US-Dollars, Yen usw. kann es hier keine Geldmengensteuerung und -politik von zentraler Stelle geben. Diese Manipulationsfreiheit wird in einer Ära der lockeren Geldpolitik oft als Vorteil gegenüber den realen Währungen gesehen. Andererseits hat die fehlende Steuerung sicher auch zu der hohen Volatilität und Blasenbildung beigetragen.

Bitcoins sind derzeit tendenziell schwankungsanfälliger als herkömmliche Währungen. Den Notenbanken selbst ist der fehlende Zugriff ein Dorn im Auge. Sie beobachten die Entwicklung der Internet-Währung ebenso intensiv wie argwöhnisch. 

Maschinenwirtschaft (M2M)

Die derzeitigen Zentralen Systeme bieten keine Sicherheit für Geräte oder Sensoren im IoT und da derzeit Daten in Eigentümer geführten Datenbanken gespeichert werden, ist es schwierig, diese Daten mit anderen zu teilen, ohne dass sie geändert werden können oder in anderen Datenbanken verloren gehen. Das Ziel der IOTA Foundation ist es, eine Vertrauensebene für das Internet der Dinge (IoT) zu schaffen die es den Geräten im IoT ermöglicht unveränderliche Daten und Werte untereinander auszutauschen.

Die wachsende Verbreitung des IoT und die Fortschritte bei der künstlichen Intelligenz (KI) ermöglichen erstmals eine echteMaschinenwirtschaft (Maschine-zu-Maschine, abk. M2M). Vernetzte intelligente Maschinen werden selbstbestimmte Marktteilnehmer die über eigene Bankkonten verfügen.

M2M-Teilnehmer werden in der Lage sein, ihr eigenes Vermögen zu verwalten um damit autonom Dienstleistungen anzufordern oder zu vergeben. Zum Beispiel könnte eine Maschine sich selbst vermieten oder Servicetechniker, Wartung, Ersatzteile, Energie und ihre Haftpflichtversicherung selbst bezahlen oder auf digitalen Marktplätzen zu den günstigsten Preisen Güter oder Dienstleistungen einkaufen. Die sich daraus ergebenden Möglichkeiten sind riesig und zum ersten Mal in der Geschichte wird eine Maschine oder ein Gerät in der Lage sein, selbst Geld zu verdienen und wieder auszugeben.

Derzeit sind die relativ hohen Kosten für die Transaktionen von Mikrozahlungen ein Hindernis für das Wachstum einer M2M-Wirtschaft. Eine Technologie, die gebührenfreie Transaktionen ermöglicht, würde den Startschuss für diverse Anwendungsfälle in der M2M-Wirtschaft bedeuten. Es würde ein völlig neues Ökosystem entstehen, in dem viele neue Geschäftsfelder entstehen.

IOTA bietet diese Technologie an und wir können davon ausgehen, dass es in naher Zukunft weitreichende Veränderungen in allen Industriellen Bereichen und unserer Gesellschaft geben wird, die Rollen des aktiven Menschen und der passiven Maschinen verändert sich. Beispielsweise werden digitale Marktplätze ohne Mittelsmänner entstehen, auf diesem werden unterschiedliche Geräte autonom Daten und Güter handeln können.

Quelle: Akita Medium Blog  M2M-Prototyp mit Maschinenelementen und Architektur von AKITA

Internet of Things (IoT)

Das Internet der Dinge (IoT) bezieht sich auf den Einsatz von intelligent vernetzten Geräten, Systemen und Alltagsgegenständen zur Nutzung von Daten. In Zukunft sollen Dinge untereinander vernetzt sein und Daten über das Internet austauschen, selbst Fahrzeuge und Gebäude sollen mit einbezogen werden. Das zukünftige IoT wird ein großes digitales Ökosystem mit weitreichenden Möglichkeiten erschaffen. 

Experten erwarten, dass mit dem Technologischem Fortschritt es zu einem exponentiellen Wachstumsschub kommt und sich das IoT in den kommenden Jahren rasch ausbreiten wird, schon in wenigen Jahre sollen lt. Prognosen bereits über 50 Milliarden Geräte vernetzt sein.

Das zukünftige IoT wird eine neue Dimension von Dienstleistungen freisetzen, die das Potenzial haben, die Lebensqualität der Verbraucher nachhaltig zu verbessern. Es wird effizientere Lösungen für viel Bereiche des täglichen Lebens liefern und Einfluss auf Energieversorgung, Bankenwesen, Verkehr, Verwaltung, Sicherheit, Gesundheit, Bildung und viele andere Aspekte des täglichen Lebens nehmen.

Für Unternehmen kann das IoT, Chancen auf völlig neue Geschäftsfelder eröffnen, durch die zukünftig möglichen „Maschine zu Maschine“ Bezahlungen (M2M), werden viele Geschäftsprozesse völlig automatisiert und ohne menschliches Zutun ablaufen. Das meist zitierte Beispiel ist wohl das Auto, dass seine Parkzeit im Parkhaus selbstständig abrechnet oder den Strom an der E-Säule, automatisch aus der im Auto integrierten wallet abrechnet.

Mit den neuen sich ergebenden Technologischen Möglichkeiten, entsteht ein gigantischer Wachstumsmarkt und das wirtschaftliche Potenzial des „Internet der Dinge“ ist riesen groß, Experten sprechen sogar von einem Billionen Markt. 

IoT Einsatzmöglichkeiten in der Industrie

Automobilindustrie: Großflächige Automatisierungslösungen, automatisierte Robotersysteme und Überwachung von Fertigungsanlagen könnten realisiert werden.

Maschinen und Anlagenbau: Ein „pay per use“ Angebot für Produktionsanlagen wäre möglich, dabei treten Nutzer als Anwender und Anbieter zugleich auf. Fernwartung und Fernüberwachungssystemen in der Produktion können vom IoT profitieren. Fernwartung und Fernüberwachung meint hier, dass man einen kompakten Überblick dazu hat, was gerade wo passiert, wo es Probleme gibt oder wo sich welche anbahnen. Zum Teil kann darauf auch automatisiert reagiert werden.

Elektro- und Elektronik-Industrie: Die große Modellvielfalt und die immer kleineren Losgrößen (auch in der Prototypenfertigung) verlangen flexiblere Produktionsanlagen bei der Elektronikherstellung. Dies lässt sich beispielsweise durch eine IoT-gesteuerte und vollautomatische Umrüstung der Anlagen erreichen. Auch hier wäre ein „pay per use“ Angebot denkbar.

Metallindustrie: Im metallverarbeitenden Gewerbe geht es oftmals um Nanometer. Industrial-IoT könne hier helfen, die Produktion nachhaltiger und präziser zu gestalten um Fehler zu vermeiden oder diese ggf. auch zu dokumentieren. Hierzu gehört zum Beispiel der Einsatz von visuellen Überprüfungssystemen mit der Möglichkeit die Daten zu speichern.

Anderes verarbeitendes Gewerbe: Die Logistik stellt generell im verarbeitenden Gewerbe einen großen Kostenfaktor dar. Durch das digitale Tracken von Produktionsfaktoren, kann die Effizienz erheblich gesteigert werden.

Versorger (Strom, Wasser, Gas): Für Energieversorger ist die Fernwartung und Fernüberwachung von Windrädern oder ähnlichen Energie produzierenden Anlagen wichtig. Der IoT-Einsatz führt bei der Versorgung von der Produktion bis zum Endverbraucher, zu großen Effizienzsteigerungen.

Land- und Forstwirtschaft, Baugewerbe: Im Agrarsektor wird viel Sensorik verwendet, um in Echtzeit Daten über Bodenbeschaffung und Viehbestand zu erhalten. Das Baugewerbe arbeitet mit einer digitalen Überwachung von Prozessen auf Großbaustellen.

Konsensmechanismen / Spam-Protection

Finanzdienstleistern wie Visa oder Mastercard benötigen keinen Konsensmechanismus, da sie selbst das gesamte Netzwerk kontrollieren. Wenn jemand seine Visa-Kreditkarte verwendet, werden die Informationen an eine zentrale Datenbank gesendet, die von Visa verwaltet wird. Alle Nutzer einer Visa Kreditkarte vertrauen darauf, dass dieses Unternehmen alle persönlichen sensiblen Informationen schützt und die in Auftrag gegebenen Transaktionen abwickelt. Da ausschließlich Visa das Netzwerk kontrolliert, kann es Transaktionen rückgängig machen und zensieren. Neben der Zensur mit der einhergehenden Ohnmacht der Nutzer bei Streitigkeiten, sind diese zentralisierten Datenbanken auch einem erhöhten Risiko durch Hacker oder Beschädigungen ausgesetzt.

Mit der Veröffentlichung der Bitcoin Blockchain im Jahr 2009 existiert erstmals eine Lösung um Transaktionen vertrauensvoll, nachvollziehbar und unveränderbar in einem Peer-to-Peer Netzwerk durchzuführen. In solch einem Netzwerk gibt es keine übergeordnete Instanz, die sicherstellt, dass alle Teilnehmer die aufgestellten Regeln einhalten. Mittlerweile gibt es unterschiedliche Konsensmechanismen um eine Einigung aller Beteiligten in einem dezentralen Netzwerk sicherzustellen.

Was ist ein Konsensmechanismus?

Ein Konsensmechanismus ist die Art und Weise, wie eine Gruppe von Personen ohne übergeordnete Instanz, eine Entscheidung trifft und Übereinstimmung gewährleistet.

Ein Konsensmechanismus ist Hauptsächlich für drei Dinge zuständig:

  • Er stellt sicher, dass der nächste Block in einer Blockkette, die eine und einzige Version der Wahrheit ist.
  • Er hält bösartige Angreifer davon ab, das System zu übernehmen und die Kette erfolgreich zu Forken, 51% der Hashpower reichen aus.
  • Er gewährleistet Zuverlässigkeit für das Netzwerk, welches mehrere Nodes umfasst und ist einer der wichtigsten Aspekte, da er die Integrität der Daten gewährleistet. Ein Hauptziel der Konsensmechanismen ist es, zu verhindern, dass die Nutzer den gleichen Coin doppelt ausgeben (Double Spending). Wenn ein Benutzer den gleichen Coin an zwei verschiedene Wallets schicken könnte, könnte das Angebot an Coins unendlich aufgebläht werden, was zu einer Hyperinflation führen würde (erheblicher Rückgang der Kaufkraft). Um Doppelausgaben zu vermeiden, muss jeder Computer, der die Blockchain verwaltet, die gleichen Informationen darüber haben, in welchen Wallets welche Werte enthalten sind. Daher müssen Nutzer der Blockchain die Transaktionshistorie ständig aktualisieren, um alle Wallet-Salden auf den neusten Stand zu halten.

Derzeit gibt es rund drei Dutzend verschiedene Konsensmechanismen, von denen jedoch keiner perfekt ist, jeder Konsensmechanismus hat seine eigenen Stärken und Schwächen, im folgenden werde ich die wichtigsten grob beschreiben:

Proof of Work (POW) – Arbeitsnachweis

ist der aller erste verteilte Konsensmechanismus, er wurde vom Bitcoin Schöpfer Satoshi Nakamoto entwickelt, dieser Konsensmechanismus ist bereits im Themenbereich “Blockchain Funktion & Nachteile” beschrieben worden.

Proof of Stake (PoS) – Anteilsnachweis

Proof of Stake (PoS) ist ein Konsensmechanismus, der keine spezielle Mining Hardware erfordert. Alle Coins werden gleich zu Anfang erstellt (premining) und ihre Menge verändert sich nicht. Das bedeutet, dass es im PoS-System keine Blockprämie gibt, so dass etwa Miner Transaktionsgebühren berechnen könnten. Beim PoS ist jeder Node mit einer Adresse verknüpft und je mehr Coins diese Adresse enthält, desto wahrscheinlicher ist es, dass er den nächsten Block setzt. Derjenige der den nächsten Block setzen darf wird durch Zufall bestimmt, aber je mehr Coins er besitzt, desto größer sind die Chancen dazu.

Ein Angreifer, der eine betrügerische Transaktion tätigen möchte, bräuchte über 50% aller Coins, um die erforderlichen Transaktionen zuverlässig abzuwickeln, der Kauf dieser Coins würde den Preis in die Höhe treiben und ein solches Unterfangen zu einem unerschwinglichen Preis machen.

Da das PoS-System nicht so energieintensiv ist wie PoW, müssen die Kosten nicht in der gleichen Weise erstattet werden wie bei Bitcoin. Somit eignen sich PoS-Systeme gut für Plattformen, auf denen eine statische Anzahl an Coins besteht, ohne die Inflation durch Blockbelohnungen (Erschaffung neuer Coins). Die Belohnungen für das Staken bestehen nur aus Transaktionsgebühren.

Delegated Proof of Stake (DPoS) – Deligierter Anteilsnachweis

wurde 2014 von Daniel Larimer entwickelt er war maßgeblich an der Entwicklung der Kryptowährungen BitShares, STEEM und EOS beteiligt.

Das Prinzip von DPOS baut auf dem Prinzip von PoS auf, mit dem Unterschied das die Arbeit der Stakeholder an Dritte auslagert wird. Anders ausgedrückt, der Coin Besitzer kann für bestimmte Delegierte stimmen, die das Netzwerk in seinem Namen sichern sollen.

Die Delegierten können auch als Zeugen bezeichnet werden und sind dafür verantwortlich bei der Erstellung und Validierung neuer Blöcke einen Konsens zu erzielen. Das Stimmrecht ist proportional zur Anzahl der Coins, die jeder Benutzer auf seiner Adresse hält. Das Abstimmungssystem ist von Projekt zu Projekt unterschiedlich, aber im Allgemeinen unterbreitet jeder Delegierte einen individuellen Vorschlag, wenn er um Stimmen bittet. In der Regel werden die von den Delegierten gesammelten Belohnungen proportional mit ihren jeweiligen Wählern geteilt. Daher schafft der DPoS-Algorithmus ein Abstimmungssystem, das direkt vom Ruf der Delegierten abhängt. Wenn sich ein gewählter Node schlecht verhält oder nicht effizient arbeitet, wird er schnell gemieden und durch einen anderen ersetzt. In Bezug auf die Performance sind DPoS-Blockchains besser skalierbar, da sie mehr Transaktionen pro Sekunde verarbeiten können.

Weitere Konsensmechanismen sind Proof of Asset, -Storage, -Intelligence, -Believability, -Devotion, -Retrievability, -Authority, …

Dezentralisierung

Was bedeutet Dezentralisierung?

Die grundlegendste und neutralste Definition von Dezentralisierung ist “die Verteilung oder Aufteilung von Funktionen und Befugnissen”. In der Blockchain bezieht sich Dezentralisierung auf die Übertragung von Kontrolle und Entscheidungsfindung von einer zentralisierten Einheit (Einzelperson, Organisation oder Gruppe davon) auf ein verteiltes Netzwerk. Dezentrale Netzwerke sind bestrebt, das Maß an Vertrauen, das die Teilnehmer ineinander setzen müssen, zu verringern und ihre Fähigkeit, Autorität oder Kontrolle über einander auszuüben, in einer Weise zu beeinträchtigen, die die Funktionalität des Netzwerks beeinträchtigt.

Vorteile einer Dezentralisierung

Eine vertrauenswürdige Umgebung: In einem dezentralen DLT-Netzwerk muss niemand jemanden kennen oder ihm vertrauen. Jedes Mitglied im Netzwerk verfügt über eine Kopie der exakt gleichen Daten in Form eines Disributed Ledgers (dt. verteilten Hauptbuchs). Wenn Einträge im Hauptbuch eines Mitglieds gegen die geltenden Regeln der DLT geändert wird, wird es von der Mehrheit der Mitglieder (Nodes) im Netzwerk abgelehnt.

Verbessert die Datenabstimmung: Unternehmen tauschen häufig Daten mit ihren Geschäftspartnern aus. Diese Daten werden in der Regel transformiert und in den Datensilos jedes Partners gespeichert,erst wenn die Daten weiterverarbeitet werden müssen, werden diese wieder abgerufen. Jedes Mal, wenn die Daten transformiert werden, eröffnen sich Möglichkeiten für Datenverlust oder manipulierte Daten, die in den Arbeitsprozess gelangen können. Durch einen dezentralen Datenspeicher hat jede Entität Zugriff auf eine gemeinsame Echtzeitansicht der Daten und kann diese prüfen.

Optimierte Ressourcenverteilung: Die Dezentralisierung wird dazu beitragen, die Verteilung der Ressourcen zu optimieren. Anwendungen bzw. Dienste werden eine bessere Leistung und Konsistenz sowie eine geringere Wahrscheinlichkeit eines katastrophalen Ausfalls erhalten.

Reduziert Schwachstellen: Schwachstellen bei denen zu viel Vertrauen in einzelne Akteure besteht werden verringert. Diese Schwachstellen könnten zu Systemfehlern führen, einschließlich der Nichterbringung versprochener Dienste oder ineffizienter Dienste aufgrund der Erschöpfung von Ressourcen, periodischen Ausfällen, Engpässen, fehlenden ausreichenden Anreizen für einen guten Dienst oder Korruption.

Dezentralisierungen im Vergleich

Nur weil es sich um eine DLT-Anwendung handelt, muss sie nicht zu 100% dezentralisiert sein. Dezentralisierung sollte nur dort angewendet werden, wo es sinnvoll ist. Das Ziel jeder DLT-Lösung besteht darin, das zu liefern, was die Benutzer dieser Lösung benötigen. Dies kann bestimmte Dezentralisierungsstufen umfassen. 

Visualisierung von zentralisierten, dezentralisierten und verteilten Netzwerken, basierend auf Paul Barans “Über verteilte Kommunikationsnetze” – September 1962.

Um dezentrale Netzwerke besser zu verstehen, wird in der folgenden Tabelle erläutert, wie dezentrale Netzwerke mit den allgemeineren zentralisierten und verteilten Netzwerken verglichen werden.

Centralized (Zentralisiert)Distributed (Verteilt)Decentralized(Dezentral)
Netzwerk- / HardwareressourcenVon einem einzelnen Akteur an einem zentralen Ort gewartet und kontrolliertAuf mehrere Rechenzentren und Regionen verteilt; im Besitz des NetzbetreibersRessourcen gehören den Netzwerkmitgliedern und werden von ihnen geteilt. Die Betreiber der einzelnen Nodes müssen diese selber pflegen und die Software aktuell halten
LösungskomponentenVon einem zentralen Ort gewartet und kontrolliertWird vom Lösungsanbieter gewartet und kontrolliertJedes Mitglied hat genau die gleiche Kopie des verteilten Hauptbuchs
DatenVon einem zentralen Ort gewartet und kontrolliertIn der Regel im Besitz und verwaltet vom KundenDurch Gruppenkonsens hinzugefügt (bei Blockchain), IOTA’s Tangle (DAG) löst das anders
SteuerungVon einem zentralen Ort gesteuertIn der Regel eine gemeinsame Verantwortung zwischen Netzwerkanbieter, Lösungsanbieter und KundeNiemand besitzt die Daten alleine, jeder kann die Daten einsehen
Punkt des VersagensJaNeinNein
FehlertoleranzNiedrigHochExtrem hoch
SicherheitVon einem zentralen Ort gewartet und kontrolliertIn der Regel eine gemeinsame Verantwortung zwischen Netzwerkanbieter, Lösungsanbieter und KundeErhöht sich mit zunehmender Anzahl von Netzwerkmitgliedern (kommt aber auch auf den Konsensus-Mechanismus an)
PerformanceVon einem zentralen Ort gewartet und kontrolliertErhöht sich, wenn die Netzwerk- / Hardwareressourcen vergrößert werdenVerringert sich mit zunehmender Anzahl von Netzwerkmitgliedern, gilt nur für die Blockchain, nicht bei einem DAG (IOTA)
BeispielsystemEnterprise-Resource-Planning (ERP) Cloud computingDistributed Ledger Technologie (DLT)

Jede Netzwerkarchitektur hat ihre Vorteile und Nachteile, beispielsweise priorisieren dezentrale Blockchains im Gegensatz zu verteilten Systemen in der Regel die Sicherheit vor der Leistung. Wenn sich ein Blockchain-Netzwerk vergrößert, dann wird das Netzwerk sicherer, aber die Leistung verlangsamt sich, da jede Node alle Daten überprüfen muss, die dem Hauptbuch hinzugefügt werden. Das Hinzufügen von Mitgliedern zu einem dezentralen Netzwerk kann es sicherer machen, aber nicht unbedingt schneller. Im Tangle von IOTA ist es genau andersherum, je mehr Nutzer Transaktionen in das Netzwerk senden, desto schneller wird es.

Jedes DLT-Protokoll, jede dezentrale Anwendung (dApp), jede dezentrale autonome Organisation (DAO) und jede andere DLT-bezogene Lösung verwendet unterschiedliche Grade der Dezentralisierung. Der Grad der Dezentralisierung basiert typischerweise auf der Reife der Lösung, der bewährten Zuverlässigkeit ihrer Anreizmodelle und Konsensmechanismen und der Fähigkeit des Entwickler-Teams, die richtige Balance zu finden. Zum Beispiel haben viele DAOs verschiedene Komponenten in unterschiedlichen Stadien der Dezentralisierung: Oracles (d. h. Dienste von Drittanbietern, die Smart Contracts mit externen Informationen versorgen) können teilweise dezentralisiert sein, Smart Contracts können vollständig zentralisiert sein, während der Governance-Prozess zur Anpassung von Parametern Community-gesteuert und dezentralisiert ist.

Auf einer breiteren Ebene werden dezentralisierte DLT-Lösungen von Organisationen jeder Art, Größe und Branche erforscht und übernommen. Einige bemerkenswerte Beispiele sind Anwendungen, die sofortige Auslands- oder Nothilfe für diejenigen bereitstellen, die sie am dringendsten benötigen, ohne die Vermittlung einer Bank, Regierung oder Drittpartei. Oder Anwendungen, die Menschen die Möglichkeit geben, ihre eigenen digitalen Identitäten und Daten zu verwalten. Heute verkaufen Social-Media-Plattformen, Unternehmen und andere Organisationen diese Informationen, ohne dass der Einzelne einen Nutzen davon hat. Ein dezentraler Ansatz würde dazu beitragen, dass es für alle gerecht zugeht und jeder das Recht auf seine persönliche Daten zurück erhält.

Distributed-Ledger-Technologie (DLT)

Der Begriff Distributed-Ledger-Technologie (englisch für Technik verteilter Kassenbücher od. Hauptbücher) ist eine Datenbankarchitektur, die es den Besitzern digitaler Güter ermöglicht, diese von Peer zu Peer zu übertragen und zu dokumentieren. Jede Übertragung in einem DLT wird als Datensatz in einem Distributed-Ledger (Datenbank) gespeichert, diese Datenbank ist in allen Nodes eines Netzwerks gespeichert.

Im Gegensatz zum klassischen Ansatz, bei dem ein Kassenbuch in der Regel von nur einer Instanz verwaltet wird, werden hier dezentral beliebig viele gleichgestellte Kopien des Kassenbuchs von unterschiedlichen Parteien gespeichert. Durch geeignete Maßnahmen wird dafür gesorgt, dass neu hinzuzufügende Transaktionen in allen Kopien des Kassenbuchs übernommen werden und dass es zu einer Übereinkunft (Konsensus) über den jeweils aktuellen Stand des Kassenbuchs kommt.

Es wird auch von dezentral geführten Kontobüchern oder Transaktionsdatenbanken gesprochen. Die Technik gilt als wegweisend für die Verwaltung von Daten im Internet ohne auf eine Eigentümerplattform zurück greifen zu müssen.

Die Distributed-Ledger-Techniken unterscheiden sich durch die Art, wie die vernetzen Computer zu einer Vereinbarung kommen (Konsensus Protokolle), etwa durch „Proof of Work“, durch „Proof of Stake“ und weiteren Verfahren oder Kombinationen.

Ein DLT kann zwei Arten von Hauptbüchern haben:

Permissionless Ledger (dt. Zulassungsloses Kassenbuch): Ein Kassenbuch, das auf Nodes verteilt ist, die von jedermann ohne Erlaubnis ausgeführt werden können. Der Zweck eines zulassungslosen Kassenbuchs besteht darin, jedem zu ermöglichen, Daten zum Kassenbuch beizutragen, und für jedem, der das Kassenbuch besitzt, identische Kopien aller darin aufgeführten Transaktionen zu geben. Nodes erhalten die Integrität des Kassenbuchs aufrecht, indem ein Konsens über seinen Zustand erzielt wird. Ein zulassungsloses Ledger kann als unabänderlicher globaler Datensatz für Übertragungen verwendet werden.

Permissioned ledger (dt. Zugelassenes Kassenbuch): Ein Kassenbuch, das nur an Nodes verteilt wird, die von einer zentralen Behörde wie einer Bank oder einer Regierung vorgewählt werden. 

Welches Hauptproblem löst DLT?

Problem: Wenn Daten in Eigentümer geführten Datenbanken gespeichert werden, ist es schwierig, diese Daten mit anderen zu teilen, ohne dass sie geändert werden können oder in anderen Datenbanken verloren gehen.

Lösung: DLT schafft eine einzige Wahrheit, auf die alle Teilnehmer vertrauen können. Wenn Daten zu einem verteilten Kassenbuch hinzugefügt werden, kann jeder mit einer Internetverbindung darauf zugreifen, indem er sich mit einem Node im Netzwerk verbindet.

Die wichtigsten Merkmale und Vorteile sind:

Dezentralität

Das Netzwerk wird von keiner zentralen Instanz kontrolliert, alle Netzwerkteilnehmer sind gleichberechtigt, daher kann das Netzwerk nicht von einem einzelnen Akteur abgeschaltet werden. Zudem besteht in einem dezentralen Netzwerk kein Single Point of Failure (dt. einzelner Ausfallpunkt) in dem technischen System, dessen Ausfall den Ausfall des gesamten Systems nach sich zieht, dies erhöht gleichzeitig auch die Sicherheit gegen potentielle Angreifer. Ein dezentrales Netzwerk ist sicherer gegen Manipulationen, es gibt eigene Validierungs- und Autorisierungsmechanismen quer durch das gesamte Netzwerk. Fälschungssichere mathematische Hash-Verfahren machen die Daten vertrauenswürdig. Die Integrität ist sichergestellt, da tausende von Nodes jede Transaktion validieren.

Unveränderlichkeit

Einmal durchgeführte Transaktionen können nicht verändert oder rückgängig gemacht werden. Bei der DLT gibt es nur eine einzige „Quelle der Wahrheit“. Jede unautorisierte Änderung im Netzwerk wird direkt offengelegt, sodass man sich der Richtigkeit der Transaktionen absolut sicher sein kann.

Programmiertes Vertrauen

Vertrauen, welches vormals von Vermittlern (Banken, Händler, etc.) als Dienstleistung angeboten wurde, kann nun technisch zur Verfügung gestellt werden. Seit der Finanzkrise 2008 hat das Vertrauen in die traditionellen Institutionen der Wirtschaft, des Finanzmarktes und sogar des Staates deutlich abgenommen. Mit der DLT können zwei Personen oder Unternehmen, die einander nicht kennen, miteinander ins Geschäft kommen ohne dem anderen vertrauen zu müssen und das auch noch ohne Vermittler. Das spart Zeit (keine Verträge etc.) und Geld (keine Vermittler Provisionen).

Doppelausgabenproblem ist gelöst

Einer der Hauptvorteile der dezentralen Technologien besteht darin, dass das Doppelausgabenproblem gelöst wird. Erklärung: Da digitales Geld nur eine Computerdatei ist, ist es einfach, durch einfaches Kopieren und Einfügen zu fälschen. Ohne DLT verfolgen die Banken das Geld aller Akteure auf ihren Konten, sodass niemand “doppelte Ausgaben“ bzw. das gleiche Geld zweimal ausgeben kann. Die DLT löst dieses Problem anders und effizienter als Banken: Es macht alle Transaktionen und Konten öffentlich, sodass es sofort offensichtlich ist, wenn Geld zweimal verwendet wird.

Transparenz

Jeder Nutzer kann alle Transaktionen nachverfolgen, es ist ein völlig transparentes System. Hinweis: Es gibt auch sogenannte “privacy” Lösungen.

Sofortige Transaktionen

Transaktionen benötigen viel weniger Zeit als Transaktionen, bei denen eine Art Zwischenhändler (Bank) erforderlich ist.