Risiken und Gefahren der Blockchain. Die Blockchain-Technologie aus technikethischer Perspektive


Hausarbeit, 2021

39 Seiten, Note: 1,0


Leseprobe


Inhaltsverzeichnis

1. Einleitung
1.1 Problemstellung und Ziel
1.2 Wissenschaftlicher Kontext und Forschungsstand
1.3 Vorgehen und Aufbau der Arbeit

2. Blockchain-Technologie (BCT)
2.1 Grundsätzliche Funktionsweise
2.2 Charakteristika
2.3 Chancen und Anwendungsbeispiele

3. Mögliche Risiken und Gefahren der BCT
3.1 Methodik der Literaturanalyse
3.2 Ergebnisse der Literaturanalyse
3.3 Erkenntnisse aus der Literaturanalyse

4. Governance im Hinblick auf die BCT
4.1 Interne Governance
4.2 Externe Governance

5. Fazit
5.1 Zusammenfassung der Ergebnisse
5.2 Bewertung und Ausblick

Literaturverzeichnis

-Primärliteratur

-Weitere Literatur

Anhang

-Visualisierung „Gefahren und Risiken der BCT“

-Glossar BCT

Kapitel 1 Einleitung

1.1 Problemstellung und Ziel

Die Blockchain-Technologie (im Folgenden: BCT) etabliert sich derzeit als Schlüsseltechnologie.1Sie ist eine der weltweit meistdiskutierten Phänomene in Bezug auf die digitale Transformation von Wirtschaft und Gesellschaft.2Ihr wird ein ähnliches Potential zugetraut, wie dem Internet vor dessen globaler Expansion. Eine Mehrheit der Teilnehmenden einer Umfrage des World Economic Forum prognostizierte bereits 2015, dass bis 2025 10% der globalen Wirtschaftsleistung mithilfe der BCT realisiert werden könnten.3

Im ethischen Diskurs, spielt die BCT gegenüber anderen Schlüsseltechnologien (wie beispielsweise der „Künstlichen Intelligenz)“ noch eine relativ kleine Rolle. Dies mag an der kurzen Zeitspanne ihrer Existenz liegen: Das „Gründungsdokument“ der BCT von Nakamoto stammt aus dem Jahr 2008.4Möglicherweise trägt auch der Abstrak-tionsgrad und die Komplexität dessen, was unter „Blockchain“ eigentlich zu verstehen ist oder verstanden werden könnte, mit dazu bei. De facto wurden als „ethisch“ charakterisierte, wissenschaftliche Beiträge zur BCT erstmals 2015 publiziert5und haben sich zunächst vornehmlich auf die eigentlich eher rechtswissenschaftlich relevanten Dimensionen von BCT und Kryptowährungen bezogen.6Der Anteil genuin philosophischer Beiträge an der Gesamtheit der wissenschaftlichen Beiträge zur BCT habe 2017 schätzungsweise bei lediglich drei Prozent gelegen.7

In anderen Teilbereichen der Angewandten Ethik gibt es etablierte Diskurse und Argumente, die über lange Zeit entwickelt wurden. Im Hinblick auf die BCT sind vergleichbare ethische Themenfelder derzeit noch nicht entsprechend abgesteckt. Diese müssen erst noch herausgearbeitet werden. Vor diesem Hintergrund soll es daher Ziel der Hausarbeit sein, einen aktuellen Überblick darüber zu geben, welche Themen im Zusammenhang mit der BCT bisher als ethisch relevant identifiziert worden sind. Dazu soll geeignete Literatur analysiert werden. Die Leitfrage dabei ist: Welche Gefahren, Probleme oder Risiken der BCT sind mögliche Themen eines ethischen Diskurses, bzw. relevant für diesbezügliche Governance-Maßnahmen? Die Arbeit soll insofern zu diesem frühen Zeitpunkt der Technikentwicklung mit dazu beitragen, für einen aufkommenden wissenschaftlichen Diskurs, eine Basis zu finden und ein Bewusstsein zu schaffen.

1.2 Wissenschaftlicher Kontext und Forschungsstand

Ziel der vorliegenden Arbeit ist es, der Ethik mit technikethischem Instrumentarium einen Zugriff auf die BCT zu ermöglichen. Wie aber passt das Vorhaben einer Literaturanalyse in diesen Kontext und wie sind die Begriffe „ethisch“ und „technikethisch“ distinkt bzw. verschränkt? Die Ethik ist eine Disziplin der Praktischen Philosophie, „die allgemeine Prinzipien oder Beurteilungskriterien zur Beantwortung der Frage zu begründen sucht, wie man handeln soll.“8Die Technikphilosophie andererseits ist im Grunde „die ganze Philosophie noch einmal von vorn - diesmal unter Einbeziehung der Technik.“9In einem solchen technikphilosophischen Universum, wird die Ethik als „anwendungsbezogene Ethik“10gewissermaßen durch die Technikethik repräsentiert. Technikethik ist somit gleichermaßen Bestandteil der Ethik und der Technikphilosophie. Ihre Aufgabe umfasst „die ethische Reflexion auf die Bedingungen, Zwecke und Folgen der Entwicklung, Herstellung, Nutzung und Entsorgung von Technik. […] Insbesondere Technikkonflikte mit ihren moralischen Implikationen bilden die thematische Mitte der Technikethik.“11Sie soll rational reflektierten Umgang mit Technik in der Gesellschaft ermöglichen und Expertenwissen in die Diskussion um Technikfolgeprobleme einbringen. Dazu nimmt sie mögliche Folgen der Technik in der Form von Technikfolgenforschung oder der Technikfolgenabschätzung in den Blick. Ziel dessen ist es, „unter Mobilisierung möglichst des gesamten, zu einem bestimmten Zeitpunkt vorhandenen und generierbaren Wissens, Entscheidungen über den Einsatz oder auch Nichteinsatz einer Technologie zu ermöglichen, die das Gemeinwohl bestmöglich fördern.“12Um dieser Anforderung gerecht zu werden, muss sie rechtzeitig Risiken im Hinblick auf den Einsatz von Technik beurteilen.13Schulenburg und Nida-Rümelin beschreiben drei Phasen in der Auseinandersetzung mit Risiken: Risikoidentifikation, Risikobewertung und Risikobeurteilung.14Es geht in der ersten Phase dieses Modells darum, zu beschreiben, was mögliche Risiken sein könnten und darum, diese zu identifizieren. Erst im Anschluss können -darauf aufbauend- in den Folgephasen Bewertungen und Beurteilungen erfolgen, um diese in den gesellschaftlichen Diskurs einzubringen und gesellschaftliche Entscheidungsprozesse zu unterstützen.

Die vorliegende Arbeit nutzt somit den technikethischen Ansatz herauszufinden, welche Gefahren und Risiken in der Literatur als „ethisch“ im Hinblick auf die BCT eingeordnet worden sind. Dabei geht es zunächst um das „Was?“ und noch nicht um ein beurteilendes „Ob“. Insofern ist die Literaturanalyse ein technikethisches Instrument, das genutzt werden kann, um den ethischen Diskurs zur BCT zu befördern.

Im Vorfeld wurde recherchiert, ob ein derartiges Vorhaben bereits anderweitig realisiert wurde. Die vorliegende Arbeit unterscheidet sich von ähnlich angelegten Studien: Erturk et al.15beschränken sich auf das Spezialthema Energie/Strom. Tang et al.16entwickeln einen guten Gesamtüberblick über alle möglichen, relevanten Themen im Kontext der BCT. Dieser ist jedoch sehr weit gefasst und der Beitrag hat nicht das explizite Ziel, potentielle Risiken zu identifizieren. Zudem wird dort auf eine systematische Beschreibung der Methodik der Literaturanalyse und der daraus resultierenden Erkenntnisse verzichtet. Umgekehrt führen Hyrynsalmi et al.17eine systematische Literaturanalyse durch; verzichten aber weitergehend auf deren inhaltliche Auswertung. Die genannten Studien sind aus dem Jahr 2019. Insofern sind dort auch einige der 2019-2021 publizierten Texte (s. Kapitel 3.1 bzw. Literaturverzeichnis) noch nicht berücksichtigt.

1.3 Vorgehen und Aufbau der Arbeit

Die Struktur der vorliegenden Arbeit soll kurz erläutert werden. Aufgrund der Komplexität der Technologie, bietet es sich an, nach der soeben erfolgten Einführung ins Thema bzw. des zugehörigen wissenschaftlichen Kontexts (Kapitel 1), zunächst die Funktionsweise und die zentralen Charakteristika der BCT zu erläutern (Kapitel 2). Dies soll auch ein Verständnis für die dort aufgeführten Chancen und Anwendungsbeispiele der Technologie ermöglichen und einen Eindruck vom Potential der Technologie vermitteln. (Zur Unterstützung der Lektüre wurde zusätzlich ein Glossar zur BCT erstellt und im Anhang ab S. 33 eingefügt) Zentrales Element der vorliegenden Arbeit wird es sodann (Kapitel 3) sein, relevante Risiken der BCT darzustellen, die mittels einer Literaturanalyse erschlossen werden. Dabei wird zunächst die Methodik der Recherche dargestellt. Anschließend werden die -im Sinne der Fragestellung der Arbeit- aufgefundenen Themen einzeln und angemessen detailliert aufgeführt bzw. weitere daraus gewonnenen Erkenntnisse am Ende des Kapitels zusammengefasst. Es folgt (Kapitel 4) noch ein knapper Ausblick über Stand und Möglichkeiten der Governance der BCT. Einerseits über interne Governance-Möglichkeiten in einzelnen Blockchain-Netzwerken und andererseits über laufende und geplante Maßnahmen externer Governance. Die wichtigsten Ergebnisse der Arbeit werden sodann (Kapitel 5) in einem Fazit bzw. Ausblick zusammengefasst.

Kapitel 2 Blockchain-Technologie (BCT)

Philosophische Reflexion über Technik bedarf einer Vergegenwärtigung der jeweiligen technischen Zusammenhänge. So plädieren Kroes und Meijers mit Ihrer Forderung „time for philosophers of technology to open the black box of technology“ für ein genaues Verständnis von Technik im Rahmen der technikphilosophischen Auseinandersetzung.18Daher sollen in diesem Kapitel die Funktionsweise, Charakteristika und Akteure der BCT in einem einer Hausarbeit angemessenen Umfang vorgestellt werden.

2.1 Grundsätzliche Funktionsweise

Bei der BCT handelt es sich um eine innovative Mixtur von technischen Möglichkeiten zur elektronischen Datenverarbeitung und -speicherung, die jede für sich bereits seit den 1980er bzw. 1990er Jahren existieren.19Die erste Publikation mit der Grundidee der BCT wurde jedoch erst im Jahr 2008 von einer bis heute unbekannt gebliebenen Person (oder einem Kollektiv) unter dem Pseudonym Satoshi Nakamoto veröffentlicht.202009 startete die Kryptowährung „Bitcoin“ als erste öffentliche Anwendung.21

Im Zusammenhang mit BCT wird die „Distributed-Ledger-Technologie“ oft als Oberbegriff verwendet. Dabei handelt es sich um verteilte (distributed), von Nutzern gemeinsam geteilte, digitale Datenbanken (ledger), die der gemeinsamen Speicherung von Transaktionen oder Informationen dienen. Die BCT ist eine spezifische Umsetzungsvariante dieser Distributed-Ledger-Technologie: Ein Blockchain-Netzwerk ist ein -internetbasierter- Zusammenschluss von Nutzern deren Rechner als Knoten (nodes) ein Netzwerk bilden, das mittels eines individuellen Software-Protokolls gemeinsam betrieben wird. Spezifisches Unterscheidungsmerkmal der BCT ist die Anwendung kryptographischer Verfahren, um die Integrität der Daten im Netzwerk zu gewährleisten. Dies ist relevant, da in den Datenbanken meist Transaktionen dokumentiert werden sollen, bei dem zwischen den Mitgliedern Werte ausgetauscht werden. Die Werte werden dabei digital repräsentiert in Form von „Token“. Sie funktionieren in etwa so wie Jetons in einem Spielcasino und entsprechen Gegenständen oder Rechten in der realen Welt (z.B. Währungen, Stimmrechte etc.). Technisch handelt es sich bei einem Token lediglich um einen Eintrag in einer Datenbank des jeweiligen Blockchain-Netzwerks; jedoch versehen mit einer Zugangsbeschränkung (Code, Passwort etc.). Damit ist der Zugriff auf einen Wert oder ein Recht i.d.R. streng an die Kenntnis des Passworts gebunden.

Ein Transfer eines Tokens zwischen zwei Netzwerkmitgliedern wird als „Transaktion“ bezeichnet, die in der Datenbank manipulationssicher festgehalten wird und nachvollziehbar bleiben soll. Ein „Block“ umfasst eine bestimmte Anzahl von solchen Transaktionen, die zu einem „Daten-Block“ zusammengefasst werden. Ein solcher Block wird sodann kryptographisch verschlüsselt und damit für alle Mitglieder im Netzwerk validiert. Dazu wird der neue Block an eine bestehende Kette („Chain“) von anderen -bereits in chronologischer Reihenfolge miteinander verketteten Blöcken- angehangen. Die technische Verknüpfung der Blöcke zu einer Kette findet automatisiert mittels eines spezifischen Algorithmus, des sog. „Konsensmechanismus“ (Consensus Protocol) statt. Zudem ermöglicht dieser Mechanismus die Synchronisierung des Netzwerks, wenn neue Blöcke validiert und hinzugefügt werden: Nur wenn der größte Teil des Netzwerks, jeweils dieselbe Kette von Blöcken speichert, wird das Ziel erreicht, über eine einheitliche, verteilte Datenbank zu verfügen. Die Nutzer erzielen damit also den „Konsens“ über den jeweiligen Zustand und Inhalt der Datenbank.

Die kryptographische Verschlüsselung eines solchen Blocks findet mittels einer sogenannten „Hash-Funktion“ statt. Dies sind individuelle mathematisch-kryptographische Fingerabdrücke, die die Informationen eines Blocks als eine Reihe von Zeichen und Zahlen repräsentieren und als eine Art „mathematisches Puzzle“ aufwändig errechnet werden müssen. Das Ergebnis der Berechnung wird auch als „Hash-Baum“ oder „Hash-Tree“ bezeichnet. Der verschlüsselte Block enthält neben den Informationen zu den Transaktionen, den eigenen Hash-Baum (als „Fingerabdruck“), einen Zeitstempel und zudem noch den Hash-Wert des vorhergehenden Blocks, um die beiden Blöcke miteinander als Kettenglieder der jeweiligen Blockchain zu verknüpfen. Eine typische Blockchain besteht aus einer Kette von solchen Daten-Blöcken, die automatisiert und sequentiell aneinandergehangen werden. (s. Abbildung auf S. 8)

Das Errechnen der Hash-Funktion eines Blocks leisten in einem gängigen Konsens-Mechanismus-Verfahren („Proof-Of-Work“) in vielen Blockchain-Netzwerken einige Mitglieder des Netzwerks, die dazu die Rechenleistung ihrer eigenen Computer investieren. Mitglieder, die Hash-Werte errechnen, werden als „Miner“ (im Sinne von „Goldsucher“) bezeichnet. Das Mitglied, das den korrekten Wert der Hash-Funktion zuerst errechnet hat, erhält dafür von den anderen Mitgliedern des Netzwerks eine Belohnung („Block Reward“). Oft in Form von Token. Zur Pflege eines jeden Blockchain-Netzwerkes, bedarf es einer solchen Kombination aus Kryptographie und wirtschaftlichen (economic) Anreizen. Daher hat sich auch der Begriff „Cryptoeconomics“ etabliert.

Eine weitere Kernfunktion der BCT ist die Möglichkeit zur Bereitstellung einer Infrastruktur zur Programmierung und Ausführung von dezentralen Applikationen („DApps“). Dabei handelt es sich um Programme die innerhalb eines Blockchain-Netzwerks gespeichert und betrieben werden. Grundsätzlich sind sehr heterogene Formen und Anwendungen von DApps denkbar. Besonders rezipiert sind die sogenannten „Smart Contracts“. Im Prinzip handelt es sich dabei um Software, die automatisch und ohne Möglichkeit der Störung Anweisungen ausführt, wenn bestimmte Bedingungen erfüllt sind, auf die sich Netzwerk-Mitglieder geeinigt haben

Abbildung in dieser Leseprobe nicht enthalten

Abb.: Schema einer Blockchain (gemeinfrei)

2.2 Zentrale Charakteristika

Die BCT umfasst -wie dargestellt- im Wesentlichen drei technische „Schichten“: Sie basiert (1) auf der Nutzung des Internetprotokolls (TCP/IP). Außerdem umfasst sie (2) die Kernfunktion zur verteilten Datenbankspeicherung (distributed ledger) und dient schließlich (3) als Infrastruktur zur Programmierung und Ausführung von dezentralen Applikationen.22Mit der technischen Funktionsweise der BCT gehen einige wichtige Charakteristika einher.

Die BCT bietet die Chance alle möglichen Werte oder Rechte zu „tokenisieren“ und direkt von einem Teilnehmer zum anderen zu übertragen. Daher etabliert sich der Begriff „Internet der Werte“ (Internet of Value), in dem jede Übertragung von Gütern abgebildet werden könnte.

Eine weitere sehr wichtige Eigenschaft ist die Abwesenheit von Autorität als Resultat der Dezentralität eines Blockchain-Netzwerks. Es gibt in öffentlichen Blockchain-Netzwerken keine regulierende „Zentrale“. Die BCT kann ohne eine zentrale Instanz funktionieren. Die Richtigkeit von Informationen und Transaktionen muss nicht mehr zentral oder durch einen Intermediär verifiziert werden. Mit dem Ausschalten von Intermediären und dem resultierenden Zuwachs von Handlungsoptionen geht tendenziell ein Mehr an Freiheit für die Teilnehmenden einher.

Öffentliche Blockchain-Netzwerke garantieren zudem eine gewisse Vertraulichkeit. Nur der öffentliche Schlüssel der Akteure (eine Art Kontonummer) wird als Pseudonym für die Netzwerkteilnahme benötigt.

Die Nutzung der Kryptographie soll Manipulationen verhindern. Alle Transaktionen können auf ihren Konsens hin rückwärts überprüft und plausibilisiert werden. Alle Daten sind zudem redundant im Netzwerk gespeichert. Daher ist es in der Regel nicht problematisch, wenn einer oder mehrere der Netzwerk-Knoten zeitweise oder dauerhaft ausfallen. Blockchains werden aber auch als „append only“ bezeichnet, weil sie in der Regel lediglich erweitert, aber nicht nachträglich modifiziert werden können.

2.3 Chancen und Anwendungsbeispiele

In der medialen Wahrnehmung stehen die Möglichkeiten des direkten Wertetransfers zwischen Menschen und/oder Unternehmen im Mittelpunkt. Grundsätzlich können alle erdenklichen Werte, Rechte und Schuldverhältnisse durch Token repräsentiert und deren Handel- und Austauschbarkeit potenziell vereinfacht werden.23Die darin implizit enthaltene ökonomische Chance, zur technischen Abschaffung von Intermediären (z.B. [Zentral-]Banken, Grundbuchamt, Plattformunternehmen etc.) kann an vielen Stellen wesentlich zu einer Senkung von Kosten und zum Abbau von Hürden führen. Dies „revitalisiert die Vision vom egalisierenden Potential des Internets zumindest auf den ersten Blick nicht zu Unrecht: Was über die Blockchain kommuniziert, getauscht und in ihr gespeichert wird, ist der Kontrolle durch zum Beispiel staatliche oder ökonomische (Fremd-)Regulierungen scheinbar immer schon und dauerhaft entzogen.“24Sehr bekannte Anwendungen zum Wertetransfer sind die öffentlichen Blockchain-Netzwerke „Bitcoin“25(bekannt vor allem als Kryptowährung) und „Ethereum“26(Kryptowährung und Umgebung für dezentrale Applikationen). Die Chancen der BCT sind jedoch deutlich umfangreicher: Das Bundesamt für Sicherheit in der Informationstechnik teilt potentielle Anwendungen nach deren Hauptzweck in vier Kategorien ein: Eigentumsnachweise, Prozesskontrolle, Integritätssicherung und Identitätsmanagement.27 Aus der Menge der diesbezüglich denkbaren Möglichkeiten kann hier lediglich ein sehr kleiner Ausschnitt in Form von prägnanten Beispielen wiedergegeben werden, die das Potential der BCT andeuten.

Das World Food Programme der Vereinten Nationen setzt beispielsweise eine BCT-Anwendung ein, um Bedürftige in Flüchtlingslagern mit Geld zu versorgen. Dabei handelt es sich um eine Kombination von biometrischer und digitaler Identifizierung.

In Regionen mit schwach ausgeprägten staatlichen Strukturen könnte die BCT beispielsweise behördliche Funktionen unterstützen oder ersetzen. Etwa um Grundbucheintragungen oder Geburtsurkunden und Kfz-Zulassungen fälschungssicher zu speichern. Die BCT ermöglicht zudem grundsätzlich die Fähigkeit zur Verbesserung des wirtschaftlichen Austauschs, da sie ein hohes Maß an Diskriminierungsfreiheit bietet. Etwa bei der Verbesserung der „Financial Inclusion“. Fast 2 Mrd. Menschen haben keinen Zugang zu einem Bankkonto; jedoch meist zu internetfähigen Mobiltelefonen. Mittels BCT kann ein Zugang zu einer einfachen Finanzinfrastruktur geschaffen werden. Der Verzicht auf Intermediäre erlaubt eine schnellere Abwicklung und ermöglicht, dass Zahlungen sicher ausgeführt werden.

Logistikunternehmen können mittels BCT transparent und nachvollziehbar Lieferwege ihrer Waren dokumentieren. Mittelfristig wird es möglich sein, die BCT als Mechanismus zur Steuerung und Automatisierung von Fertigungsprozessen im Rahmen von Lieferketten zu nutzen, um Zeitpunkte und Aktivitäten zu dokumentieren und automatisierte Reaktionen bei bestimmten vorliegenden Bedingungen automatisch mittels Smart Contracts durchzuführen. Auch grundsätzlich neue Geschäftsmodelle, wie etwa „Dezentrale Autonome Organisationen“ (DAO) sind denkbar, bei denen die Handlungen im Wesentlichen auf Geschäftsregeln und Prozessen beruhen, die über Smart Contracts abgebildet werden, und nicht auf Handlungen eines zentralen Managements.28

Im Rahmen der Integritätssicherung will die Bundesregierung die Erprobung BCT-basierter Verifikation von Hochschulbildungszertifikaten (Zeugnissen) fördern.29

Die BCT ist also nicht „nur“ die oft beschriebene Basis für bedeutende Kryptowährungen. Sie ist anspruchsvoll und ihr werden enorme Potentiale auf allen möglichen Anwendungsfeldern zugeschrieben. Zudem gibt es zahlreiche Akteure und bemerkenswerte Charakteristika. Die potentielle Bedeutung und die Eigenarten der Technologie bergen jedoch auch mögliche Kehrseiten, die nun betrachtet werden sollen.

[...]


1Vgl. Bundesmin. f. Bildung u. Forschung: Bundesbericht Forschung und Innovation 2020, S. 32.

2Vgl. Bundesregierung: Blockchain-Strategie der Bundesregierung, S. 3.

3Vgl. World Economic Forum: Deep Shift, S. 7.

4Nakamoto, Satoshi: Bitcoin.

5Vgl. Hyrynsalmi, Salmi et al.: Blockchain Ethics: A Systematic Literature Review of Blockchain Research., S. 149f.

6Vgl. Akar, S.; Akar, E.: Is it a new tulip mania age? S. 57.

7Vgl. ebd., S. 54.

8Fenner, Dagmar: Einführung in die angewandte Ethik, S. 4.

9Nordmann, Alfred: Technikphilosophie zur Einführung, S. 10.

10Vgl. Ott, Konrad: Technikethik, S. 569.

11Grunwald, Armin: Technikethik, S. 284.

12Simonis, Georg: Einführung, S. 11.

13Vgl. Grunwald, Armin: Technikethik, S. 284.

14Vgl. Schulenburg, Johann und Nida-Rümelin, Julian: Risikobeurteilung/Risikoethik, S. 223.

15Erturk, Emre et al.: Benefits and Risks of Using Blockchain in Smart Energy.

16Tang, Yong et al.: Ethics of blockchain.

17Hyrynsalmi, Salmi et al.: Blockchain Ethics: A Systematic Literature Review of Blockchain Research.

18Vgl. Kroes, Peter; Meijers, Anthonie: Introduction, S. XVIII.

19Vgl. Narayanan, Arvind; Clark, Jeremy: Bitcoin's academic pedigree, S. 36.

20Nakamoto, Satoshi: Bitcoin.

21Bundesm. f. Wirtschaft u. Energie und Bundesm. d. Finanzen: Online-Konsultation zur Erarbeitung der Blockchain-Strategie der Bundesregierung, Konsultationskonzept, S. 5.

22Vgl. Finck, Michèle: Blockchain, S.7f.

23Vgl. Bundesregierung: Blockchain-Strategie der Bundesregierung, S. 3.

24Münker, Stefan: Freiheit, die in Ketten liegt, S. 117.

25www.bitcoin.org (zuletzt abgerufen am 06.08.2021)

26www.ethereum.org (zuletzt abgerufen am 06.08.2021)

27Vgl. Bundesamt für Sicherheit in der Informationstechnik: Blockchain sicher gestalten, S. 68-71.

28Vgl. Bundesm. f. Wirtschaft u. Energie und Bundesm. d. Finanzen: Online-Konsultation zur Erarbeitung der Blockchain-Strategie der Bundesregierung, Konsultationskonzept, S. 6.

29 Vgl. Bundesregierung: Blockchain-Strategie der Bundesregierung, S. 5.

Ende der Leseprobe aus 39 Seiten

Details

Titel
Risiken und Gefahren der Blockchain. Die Blockchain-Technologie aus technikethischer Perspektive
Hochschule
FernUniversität Hagen  (Institut für Philosophie -)
Veranstaltung
Technikphilosophie
Note
1,0
Autor
Jahr
2021
Seiten
39
Katalognummer
V1171459
ISBN (eBook)
9783346597113
ISBN (Buch)
9783346597120
Sprache
Deutsch
Anmerkungen
Die Arbeit stellt die Funktionsweise der Blockchain-Technologie in einer gut verständlichen Art und Weise vor und identifiziert mittels einer umfangreichen Analyse zahlreiche Risiken und Gefahren, die von dieser Technologie ausgehen. Zudem gibt sie einen Überblick über aktuelle Governance-Maßnahmen in der Bundesrepublik Deutschland bzw. der EU. Die Arbeit leistet einen wichtigen Beitrag für den Diskurs in Ethik und Technikethik und hilft bei der Durchführung einer Technikfolgenabschätzung. Nach der Lektüre sind die Risiken der Technologie verständlich. Note "Sehr gut" (1,0)
Schlagworte
etherum, risks, ethik, technikethik, technikfolgen, bitcoin, blockchain, governance, risikoidentifikation, währung, dollar, euro, digital euro, technikfolgenabschätzung, distributed, ledger, verteilte, datenbank, nft, geschichte, philosophie, vergleich, comaprison, eu, europa, usa, deutschland, identität, datenschutz, dsgvo, vertrauen, software, smart, vermögen, dezentralität, mining, mining pool, souveranität, macht, recht, rechtswissenschaften, gesetz, gesetze, verordnung, strategie, high-tech, hightech, anarchie, liberalismus, tracking, contracts, überwachung, algorithmus, crypto, cryptoeconomics, energie, klima, umwelt, anonymität, pseudonymität, entwickler, devloper, gdpr, digitaler euro
Arbeit zitieren
Frank Arens (Autor:in), 2021, Risiken und Gefahren der Blockchain. Die Blockchain-Technologie aus technikethischer Perspektive, München, GRIN Verlag, https://www.grin.com/document/1171459

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Risiken und Gefahren der Blockchain. Die Blockchain-Technologie aus technikethischer Perspektive



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden