Ziel dieser Master-Thesis ist es zu untersuchen, inwiefern Kryptowährungen das Zahlungsmittel der Zukunft sein können. Dazu werden folgende Forschungsfragen formuliert: Wie können die Geldfunktionen und die Eigenschaften von Geld in Bezug auf Kryptowährungen bewertet werden? Worin liegt der wesentliche Unterschied zum Fiatgeld? Welche Auswirkungen können für die im Geldsystem befindlichen Akteure erwartet werden, wenn Kryptowährungen Teil des Geldwesens wären?
Auf dem Höhepunkt der Finanzkrise ist mit dem Bitcoin eine Kryptowährung entstanden, die seither das konventionelle Zahlungssystem hinterfragen soll. In dem Whitepaper von Satoshi Nakamoto wird das Konstrukt eines neuen Zahlungsmittels vorgestellt. Es handelt sich hierbei um Bitcoin, einem elektronischen Peer-to-Peer(P2P)-Geldsystem, das ohne eine zentrale dritte Partei auskommt. In dem Whitepaper beschreibt Nakamoto die technische Grundlage für Bitcoin, Kryptowährungen und die Blockchain-Technologie. Ziel ist es, ein elektronisches Bezahlsystem zu implementieren, das auf kryptografischen Konzepten basiert.
Die Möglichkeit, Vertrauen zwischen dem Zahlungsempfänger und -sender zu schaffen ohne einen Mittelsmann, kann als Startpunkt in ein Zeitalter bezeichnet werden, in dem digitale beziehungsweise virtuelle Währungen einen regen Zulauf verspüren werden. Diese digitalen Währungen werden als Kryptowährung bezeichnet.
Der Begriff Kryptowährung ist im allgemeinen und medialen Sprachgebrauch ein häufig verwendeter Begriff, um die Vielzahl der aktuell vorhandenen digitalen Währungen zu assimilieren. Kryptowährungen nutzen die Kryptografie und sind als digitales Geld zu verstehen, für das es einen Markt gibt. Während des Verfassens dieser Master-Thesis existieren ungefähr 5.000 verschiedene Kryptowährungen, die über Tauschbörsen gehandelt werden können. Bitcoin war die erste Kryptowährung und gleichzeitig der erste Anwendungsfall der zugrunde liegenden Blockchain-Technologie.
Inhaltsverzeichnis
Inhaltsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Abkurzungsverzeichnis
Anhangsverzeichnis
1 Einleitung
2 Grundlegendes zu Kryptowahrungen und zur Blockchain-Technologie
2.1 Einfuhrung in Kryptowahrungen
2.2 Smart Contracts
2.3 Bedeutung dezentraler Netzwerke
2.4 Einordnung der Blockchain-Technologie in die Innovationsforschung
2.5 Funktionsweise der Blockchain-Technologie
2.5.1 Transaktionen
2.5.2 Kryptografie
2.5.3 Konsensbildung
2.6 Angriffsszenarien
3 Geldtheoretische Grundlagen
3.1 Definition des Begriffs Geld
3.1.1 Geld als Tausch- und Zahlungsmittel
3.1.2 Geld als Wertaufbewahrungsfunktion
3.1.3 Geld als Recheneinheit
3.2 Eigenschaften des Geldes
3.3 Begriffsabgrenzung relevanter Akteure
3.4 Auszuge relevanter Geldwerttheorien
3.5 Die Inflationstheorie
3.6 Grundlegendes zum Zahlungsverkehr
4 Empirischer Teil
4.1 Methodisches Vorgehen
4.2 Darstellung der Ergebnisse
4.2.1 Kategorie 1: Geldfunktionen
4.2.2 Kategorie 2: Kryptowahrungen in der Praxis
4.2.3 Kategorie 3: Eigenschaften von Kryptowahrungen
4.2.4 Kategorie 4: Landerubergreifende Vergleiche
4.2.5 Kategorie 5: Individuelle Handlungsmotive
4.2.6 Kategorie 6: Die Akteure
4.2.7 AbschlieBende Kommentare der Experten
4.3 Diskussion der Ergebnisse
4.3.1 Praktische Auswirkungen auf das Geldwesen
4.3.2 Praktische Implikationen fur die Akteure
4.3.2.1. Digitales Zentralbankgeld
4.3.2.2. Auswirkungen auf Geschaftsbanken
4.3.2.3. Auswirkungen unternehmerischer Kryptowahrungen
4.3.2.4. Auswirkungen auf die Haushalte
5 Abschlussbetrachtung und Fazit
Literaturverzeichnis
Anhang
Abbildungsverzeichnis
Abbildung 1: Zentralisierte, dezentralisierte und verteilte Netzwerke
Abbildung 2: Struktur und Komponenten einer Blockchain
Abbildung 3: Aufbau einer digitalen Signatur
Abbildung 4: Akteure des Geldsystems
Abbildung 5: Zahlungsverkehrssystem im bargeldlosen Zahlungsverkehr
Tabellenverzeichnis
Tabelle 1: Top 10 der groBten Native Token nach Marktkapitalisierung
Tabelle 2: Top 10 der groBten Non-native Token nach Marktkapitalisierung
Tabelle 3: Matrix der Wertverhaltnisse in einer Tauschwirtschaft
Tabelle 4: Ubersicht der Interviewteilnehmer
Abkurzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Anhangsverzeichnis
Anhang 1 - Interview-Fragen
Anhang 2 - Kategoriensystem
Anhang 3 - Codierleitfaden
Anhang 4 - Transkipte B1 bis B6
1 Einleitung
Auf dem Hohepunkt der Finanzkrise ist mit dem Bitcoin eine Kryptowahrung entstanden, die seither das konventionelle Zahlungssystem hinterfragen soll. In dem Whitepaper von Satoshi Nakamoto (ein Pseudonym) wird das Konstrukt eines neuen Zahlungsmittels vorgestellt. Es handelt sich hierbei um Bitcoin, einem elektronischen Peer-to-Peer(P2P)-Geldsystem, das ohne eine zentrale dritte Partei auskommt. In dem Whitepaper beschreibt Nakamoto die technische Grundlage fur Bitcoin, Kryptowahrungen und die Blockchain-Technologie. Ziel ist es, ein elektronisches Bezahlsystem zu implementieren, das auf kryptografischen Konzepten basiert (vgl. Nakamoto 2008, S. 1ff.).
Die Moglichkeit, „Vertrauen“ zwischen dem Zahlungsempfanger und -sender zu schaffen ohne einen Mittelsmann, kann als Startpunkt in ein Zeitalter bezeichnet werden, in dem digitale bzw. virtuelle Wahrungen einen regen Zulauf verspuren werden. Diese digitalen Wahrungen werden als Kryptowahrung bezeichnet.
Der Begriff Kryptowahrung ist im allgemeinen und medialen Sprachgebrauch ein haufig ver- wendeter Begriff, um die Vielzahl der aktuell vorhandenen digitalen Wahrungen zu assimilie- ren. Kryptowahrungen sind „verschlusselte und dezentral gespeicherte Datenprotokolle“ (Thiele/Diehl 2017, S.3). Sie nutzen die Kryptografie und sind als digitales Geld zu verstehen, fur das es einen Markt gibt. Wahrend des Verfassens dieser Master-Thesis existieren ungefahr 5.000 verschiedene Kryptowahrungen, die uber Tauschborsen gehandelt werden konnen (vgl. Coinmarketcap 2020, o. S.). Bitcoin war die erste Kryptowahrung und gleichzeitig der erste Anwendungsfall der zugrunde liegenden Blockchain-Technologie (vgl. Kufner 2018, S.18).
Historisch betrachtet waren bereits viele andere Guter als Geld im Einsatz. Geld als Standardgut ist in unterschiedlichen Volkswirtschaften jeweils anders in Erscheinung getreten. Die Auswir- kungen der letzten Finanzkrise und dem damit verbundenen Vertrauensverlust fuhrten dazu, dass mit dem Bitcoin ein neuer evolutorischer Gegenentwurf zum klassischen Fiatgeld entstan- den ist. Eine weitere Brisanz wird dem Thema durch den Libra verliehen. Hinter Libra verbirgt sich die unternehmerische Idee einer privaten und von Zentralbanken unabhangigen Wahrung. Durch Kryptowahrungen erfahren Zentralbanken, aber auch Geschaftsbanken, eine neue Art der Konkurrenz, die vorher in dieser Form nicht existierte (vgl. Hanl/Michaelis 2017, S. 363ff.). Vor diesem Hintergrund wird in der vorliegenden Master-Thesis ein relevanter Sachverhalt diskutiert.
Ziel dieser Master-Thesis ist es zu untersuchen, inwiefern Kryptowahrungen das Zahlungs- mittel der Zukunft sein konnen.
Dazu werden folgende Forschungsfragen formuliert:
1. Wie konnen die Geldfunktionen und die Eigenschaften von Geld in Bezug auf Kryptowah- rungen bewertet werden? Worinliegt der wesentliche Unterschied zum Fiatgeld?
2. Welche Auswirkungen konnen fur die im Geldsystem befindlichen Akteure erwartet wer- den, wenn Kryptowahrungen Teil des Geldwesens waren?
Zur Beantwortung dieser Fragen bildet eine Literaturanalyse die methodische Grundlage dieser Arbeit, gefolgt von einer qualitativen Analyse, fur die Daten in Form von sechs Experteninter- views erhoben wurden.
Im Kapitel zwei werden das Phanomen Kryptowahrungen und die wesentlichen Bestandteile der den Kryptowahrungen zugrunde liegenden Blockchain-Technologie behandelt. Dabei wird auf die Funktionsweise einer Blockchain eingegangen, um zu zeigen, wie eine Transaktion ab- lauft. Es werden kryptografische Grundlagen und die Konsensbildungsmechanismen erortert. Abgeschlossen wird Kapitel zwei mit einem Einblick in mogliche Angriffsszenarien auf ein Blockchain-Netzwerk.
Kapitel drei enthalt Ausfuhrungen zu den geldtheoretischen Grundlagen. Dieses Kapitel bildet den Rahmen, in den die Kryptowahrungen eingebettet werden sollen. Es werden Definitionen und relevante Akteure des Geldwesens deskriptiv erortert. Im Fokus stehen Geldfunktionen, Eigenschaften des Geldes, Inflationstheorie sowie Grundlegendes zum Zahlungsverkehr. Dar- uber hinaus werden in einem Unterkapitel Geldwerttheorien behandelt, die im Hinblick auf Kryptowahrungen interessant sind. Eine von Friedrich August von Hayek gepragte Ideologie vom Wahrungswettbewerb findet in Kapitel drei ebenfalls Erwahnung.
Kapitel vier beinhaltet eine empirische Untersuchung mit der Methode eines qualitativen Ex- perteninterviews. Durch die Aussagen der befragten Experten soll der praktische Bezug zu den im Kapitel drei behandelten theoretischen Informationen hergestellt werden. In einem halbstan- dardisierten Leitfadeninterview wurden den Experten Fragen gestellt, die relevant sind fur die Beantwortung der Forschungsfragen. Die Interviews wurden anschlieBend ausgewertet und die Ergebnisse dargestellt. Abgeschlossenwird Kapitel vier mit einem Diskussionsteil, in dem die Forschungsfragen beantwortet werden. Neben den Informationen aus den Experteninterviews wurde hierzu ebenfalls existierende Literatur herangezogen.
Am Ende der vorliegenden Master-Thesis erfolgt eine Zusammenfassung der Ergebnisse und ein Fazit zum Innovationspotenzial von Kryptowahrungen und der Blockchain-Technologie (Kapitel 5).
2 Grundlegendes zu Kryptowahrungen und zur Blockchain-Techno- logie
2.1 Einfuhrung in Kryptowahrungen
Grundsatzlich ist es moglich, jedes Gut oder Recht mittels einer Kryptowahrung digital abzu- bilden. Als Token wird ein mit einem Wert aufgeladenes Gut bezeichnet, das auf einer Blockchain (eine Art Datenbank) abgelegt wurde und nun digital verfugbar ist. Es steht dem jeweili- gen Inhaber zur Verfugung und reprasentiert einen Vermogenswert oder -gegenstand und be- findet sich auf dieser Blockchain (vgl. Bilski 2019, S. 34). Es wird hierbei zwischen einem Native Token und Non-native Token unterschieden. Ein Native Token hat eine eigene Blockchain und geht aus dieser hervor. Beim Bitcoin handelt es sich um einen Native Token, da der Bitcoin auf einer eigenen Plattform lauft, dem Bitcoin-Netzwerk. Alle anderen Kryptowahrun- gen, die nicht Bitcoin sind, werden Altcoin genanntund stehen in Konkurrenz zueinander (vgl. Tschorsch/Scheuermann 2016, S. 2085).
Tabelle 1 zeigt einen Uberblick uber die aktuell zehn groBten Native Token am Markt nach ihrer Marktkapitalisierung.
Tabelle 1: Top 10 der grofiten Native Token nach Marktkapitalisierung (Coinmarketcap 2020, o. S.)
Abbildung in dieser Leseprobe nicht enthalten
An Platz 1 steht dabei der Bitcoin mit einer Marktkapitalisierung von 126,9 Milliarden Euro. An Platz 2 der groBten Kryptowahrungen steht Ethereum mit einer Marktkapitalisierung von rund 13,3 Mrd. Euro. XRP steht an dritter Stelle mit einer Marktkapitalisierung von 7,9 Mrd. Euro vor Bitcoin Cash und Litecoin auf den Platzen vier und funf. Des Weiteren ist in der Tabelle die Umlaufversorgung der jeweiligen Native-Token dargestellt. Das ist die Menge an Token, die aktuell am Markt verfugbar ist. Diese sind in der jeweiligen Wahrungseinheit auf- gelistet. Die Spalte Preis enthalt den aktuellen Preis in Euro, der fur den jeweiligen Token ak- tuell zu zahlen ist. Die Marktkapitalisierung ist der rechnerische Gesamtwert aller Anteile einer Kryptowahrung. Sie ist das Produkt aus dem Preis und der Umlaufversorgung. An der Marktka- pitalisierung konnen Unterschiede abgelesen werden im Wert der einzelnen Native Token. Bitcoin liegt unumstritten auf Platz 1. Die Spalte Volumen gibt das Handelsvolumen der letzten 24 Stunden in Euro an, hier kann das aktuelle Marktinteresse fur einen Token abgelesen wer- den.
Token sind ahnlich wie Aktien, sie verbriefen bestimmte Rechte an dem zugrunde liegenden Projekt. Ahnlich wie es Stamm- und Vorzugsaktien gibt, konnen auch Token einer Typologie unterzogen werden. Man unterscheidet folgende Arten von Token:
Utility Token (UT): Der UT verleiht dem Besitzer bzw. Teilnehmer eine Berechtigung, deren Funktionalitat nur innerhalb des Netzwerks gegeben ist. Der Teilnehmer hat keine weiteren Rechte an dem Projekt, z. B. das Recht auf Gewinnbeteiligung (vgl. Blockchain Bundesverband 2018, S. 20).
Security Token (ST): Der ST verbrieft insgesamt mehr Rechte als ein UT. Er ist vergleichbar mit einem klassischen Wertpapier, das im Erfolgsfall des Projekts einen Ruckzahlungsanspruch besitzt (vgl. Bilski 2019, S.36). Ein ST ist regulatorisch zur Einhaltung mehrerer Pflichten, wie der Prospektpflicht, verpflichtet (vgl. Blockchain Bundesverband 2018, S. 11).
Ein Non-native Token hat keine eigene Blockchain, sondern baut auf einem anderen Netzwerk bzw. Protokoll auf. Technisch ist dies vor allem durch Smart Contracts moglich (vgl. Hahn/Wons 2018, S.14). Diese werden im folgenden Unterkapitel vorgestellt.
2.2 Smart Contracts
Unter Smart Contracts versteht man eine weitere Moglichkeit, die Vorzuge dieser Technologie durch die Automatisierung der Prozesse, Regularien und Organisationsprinzipien zu nutzen (vgl. Schutte et al. 2017, S. 13). Es ermoglicht das Transaktionsmanagement zu dezentralisieren und stellt die technologische Grundlage der Non-native Token dar.
Tabelle 2 zeigt einen Auszug aus der Landschaft der Non-native Token, erweitert um die Spalte „Plattform“. Aus dieser Spalte ist die Blockchain-Plattform zu entnehmen, auf welcher der Token lauft. Auffallig ist der hohe Anteil der Ethereum-Plattform, da Ethereum mit seinem Standard ERC20 Drittanbietern die Moglichkeit einraumt, ihre Dienste auf der Ethereum-Plattform durchzufuhren (vgl. Hahn/Wons 2018, S. 14).
Tabelle 2: Top 10 der grofiten Non-native Token nach Marktkapitalisierung (Coinmarketcap 2020, o. S.)
Abbildung in dieser Leseprobe nicht enthalten
Ethereum ist eine Plattform, die einen eigenen Native Token besitzt, den Ether (vgl. Tabelle 1). Ether ist ahnlich wie Bitcoin handelbar. Zusatzlich und das konnte als das Projekt bzw. Anwendungsfall hinter Ethereum gesehen werden, bietet diese Plattform die Moglichkeit, auch andere Token auf der Ethereum-Blockchain laufen zu lassen. Durch ein Initial Coin Offering konnen neu gegrundete Start-ups zur Unternehmensfinanzierung digitale Token ausgeben, ohne eine eigene Blockchain-Plattform betreiben zu mussen (vgl. Hahn/Wons 2018, S.2ff.).
Die Idee geht zuruck auf eine wissenschaftliche Arbeit von Nick Szabo im Jahr 1997. Es wird darin beschrieben, wie das Vertragsverhaltnis zwischen involvierten Parteien uber ein compu- terbasiertes Transaktionsprotokoll gespeichert und abgewickelt werden konne. Die Transakti- onsabwicklung sollte seiner Meinung nach durch ein computergestutztes offentliches Netzwerk erfolgen. Dies soll eine kostengunstige Transaktionsabwicklung ermoglichen, die zudem be- sonders falschungs- und eingriffssicher sein soll (vgl. Szabo 1997, o. S.). Problematisch war in seinen Ausfuhrungen, dass die rechtliche Grundlage eines Vertrages nicht gegeben war und somit der Begriff juristisch zu Fehlinterpretationen fuhrte (vgl. Bilski 2019, S.23). Mit dem Aufkommen der Blockchain-Technologie wurde der Begriff wieder in ein neues Licht geruckt. Unabhangig von der rechtlichen Einordnung, die fur die weitere Betrachtung eine untergeord- nete Rolle spielt, sind Smart Contracts eine digitale, regelbasierte Niederschrift. Diese Nieder- schrift bzw. das darin verankerte Protokoll fuhrt dabei selbststandig Transaktionen durch, wenn vorab definierte Bedingungen eintreten (vgl. Wright/De Filippi 2015, S. 11). AuBerdem sind sie dezentral, das bedeutet, es gibt keine zentrale Instanz in Form eines Betreibers oder eines Unternehmens, das die Einhaltung der Smart Contracts kontrolliert. Es ist somit eine weitere Moglichkeit bzw. ein weiterer Anwendungsfall, der den Mittelsmann zwischen den Vertrags- partnern im okonomischen Kontext uberflussig macht. Ein haufiger Anwendungsfall fur Smart Contracts sind beispielsweise elektronische Turschlosser, die uberprufen, inwiefern ein Nutzer eine Nutzungsgebuhr bezahlt hat und zusatzlich im Besitz einer notwendigen Legitimation ist, beispielsweise einem Fuhrerschein (vgl. Schutte et al. 2017, S. 13). Zusammenfassend kann man Smart Contracts definieren als „regelbasierte Transaktionsprotokolle, die festgelegte Wenn-dann-Bedingungen selbststandig und eingriffssicher uberprufen und dokumentieren so- wie die Transaktion ausfuhren bzw. hemmen konnen und damit als ein technisches Hilfsmittel zur Automatisierung menschlicher Interaktionen dienen“ (Bilski 2019, S. 26). Der Nutzen ent- steht vor allem durch die Automatisierung. Dadurch ist es moglich, Transaktionskosten zu spa- ren, die fur die Prufung von vertraglich vereinbarten Bedingungen anfallen wurden (vgl. Swan 2015, S. 16). Es ist nicht moglich, dass eine dritte Partei die Ausfuhrung des Protokolls stort (vgl. Juels et al. 2015, S. 2).
Nachdem in den ersten beiden Unterkapiteln ein Auszug der zurzeit am Markt vorhandenen Kryptowahrungen vorgestellt wurde, konzentrieren sich die folgenden Unterkapitel vor allem auf die Blockchain-Technologie. Mit dieser Technologie, die mit dem Bitcoin ihren Anfang nahm, ist uberhaupt erst das technologische Know-how verfugbar, kryptografische Wahrungen schopfen zu konnen.
2.3 Bedeutung dezentraler Netzwerke
Die mit einer Kryptowahrung einhergehende Blockchain-Technologie stellt fur das Geldwesen, aber auch ubergreifend fur andere Bereiche des Internets, eine komplette Veranderung dar. Blockchain ist eine Art Datenbank, in der Eintrage in Blocken chronologisch zusammengefasst werden. Die einzelnen Blocke sind uber kryptografische Signaturen miteinander verknupft. Dadurch sollen sie besonders falschungssicher sein (vgl. Walport 2015, S.17).
Die Blockchain ist eine Form der Distributed Ledger Technology (DLT). Alle Blockchains sind eine Unterform der DLT, aber nicht jede DLT ist eine Blockchain (vgl. Kufner 2018, S. 20). Distributed Ledger bedeutet wortlich ubersetzt „verteiltes Kontobuch“ und ist, vereinfacht ausgedruckt, eine Datenbank, in der Teilnehmer gemeinsame Schreib-, Lese- und Speicherbe- rechtigungen haben (vgl. Deutsche Bundesbank 2017, S.35). Bei klassischen Datenbanken, beispielsweise in Unternehmen, haben immer nur bestimmte Anspruchsgruppen die Berechti- gung, Datensatze zu andern, um zu verhindern, dass Unbefugte Daten manipulieren konnen. Im Gegensatz dazu besteht bei DLT die Besonderheit, dass alle Teilnehmer zu jeder Zeit eine identische Kopie des Kontobuches haben (vgl. Walport 2015, S.5). Das bedeutet, dass alle Anderungen, die durch eine Transaktion entstehen, in allen Kontobuchern angepasst werden. Da das Kontobuch aus einer Kette von chronologisch aufbauenden bzw. aufgeschichteten Blo- cken besteht, wird sie als Blockchain bezeichnet.
Es wird unterschieden zwischen privaten und offentlichen Blockchains. Ein offentliches Blockchain-Netzwerk ist fur alle interessierten Teilnehmer zuganglich und es bedarf keiner Er- laubnis einer zentralen Autoritat, um Mitglied zu werden. Man spricht in diesem Zusammen- hang auch von Permissionless Blockchains. Die Teilnehmer kennen sich untereinander nicht und das Vertrauen entsteht durch spieltheoretische Anreize. Die Idee hinter offentlichen Blockchains ist es, den Teilnehmern einen Anreiz zu bieten als eine Art Belohnung fur die Teilnahme, um ein moglichst breites Netzwerk aufzubauen. Die Belohnung erhalten die Teilnehmer dafur, dass sie Transaktionen verifizieren und das Kontobuch aktualisieren (vgl. Mattila 2016, S.7). Beispiele fur eine offentliche Blockchain sind Ethereum oder auch Bitcoin.
Private Blockchains sind Netzwerke, deren Teilnahme nur einem ausgewahlten Publikum ge- wahrt wird. Ein Konsortium entscheidet daruber, wer als Teilnehmer eintreten darf. Die Idee hinter diesen Blockchains, die als Permissioned Blockchains bezeichnet werden, ist, dass die Teilnehmer des Konsortiums sich ohnehin vertrauen. Dadurch ist die Notwendigkeit einer Be- lohnung fur die Teilnahme nicht notig. Sie gehen davon aus, dass die Transaktionen, die in der Blockchain laufen, immer ehrlich verifiziert werden (vgl. ebd.). Als aktuell bekanntestes Bei- spiel kann hier der Facebook-Coin Libra aufgefuhrt werden. Hinter Librasoll laut dem Whitepaper ein Konsortium von circa 100 Mitgliedern stehen (vgl. Libra 2019, S.8ff.).
Um das Innovationspotenzial der Technologie zu verstehen, bietet es sich an,das Paradigma zu betrachten, auf dem das Internet heute aufbaut und mit der Blockchain-Technologie zu verglei- chen. Alle Daten, die im Umlauf sind, sind an einer zentralen Stelle gespeichert. In der Regel werden dazu Server von Unternehmen, Organisationen oder Institutionen genutzt. Es ist gleich- gultig, welche naturliche oder juristische Person dahintersteht, die die Daten im Internet ver- waltet. Es ist immer eine zentrale Instanz dafur zustandig.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Zentralisierte, dezentralisierte und verteilte Netzwerke (Baran 1964, S. 2)
Abbildung 1 verdeutlicht den Unterschied zwischen einem zentralen und einem verteilten Netz- werk. Hier kann man die jeweilige Netzwerkstruktur anhand eines Knotensystems ablesen. Die Knotenpunkte sind jeweils die Teilnehmer in einem Netzwerk. Innerhalb der DLT werden die Knoten als Nodes bezeichnet. Es sind die jeweiligen Computer, die an dem Netzwerk teilneh- men (vgl. Kufner 2018, S. 194). Ein Beispiel fur zentrale Netzwerke ist beispielsweise die Kommunikation auf sozialen Netzwerken. Wenn Person A an Person B eine Nachricht uber Facebook schreibt, dann landet die Nachricht auf dem Facebook-Server. Sie wird dort gespei- chert und dann an den Empfanger ubermittelt. Facebook als zentrale Instanz agiert hiermit als Schnittstelle bzw. intermediar zwischen A und B. Das Problem dabei ist, dass eine zentrale Stelle eine hohe Vulnerabilitat aufweisen kann in Bezug auf einen unerwunschten Datenabfluss, beispielsweise durch Hacker. AuBerdem entsteht ein hohes Abhangigkeitsver- haltnis gegenuber der zentralen Architektur, da der Besitzer der Daten uber ein groBes Macht- verhaltnis verfugt.
Bei den dezentralisierten und verteilten Netzwerken herrschen unter Experten geteilte Meinun- gen daruber, worin der genaue Unterschied besteht. Vitalik Buterin, einer der Grunder der Ethereum-Plattform, geht dieser Frage naher auf den Grund und liefert eine Antwort. Fur ihn bedeutet, dass verteilte Netzwerke nicht die gesamte Verarbeitung der Transaktionen am glei- chen Ort verrichten, wahrend dezentralisiert bedeutet, dass nicht nur eine einzige Einheit die Kontrolle uber die gesamte Verarbeitung hat. Des Weiteren unterteilt er die Dezentralisierung in drei Formen, die architektonische, politische und logische Dezentralisierung (vgl. Buterin 2017, S. 1ff.):
- Architektonische Dezentralisierung: Wie ist die Infrastruktur des Systems aufgebaut? Aus wie vielen Computern besteht ein System? Wie viele davon kann das System tolerieren, wenn mehrere zu einem gleichen Zeitpunkt ausfallen?
- Politische Dezentralisierung: Wie viele Einzelpersonen oder Organisationen kontrollie- ren die gesamte Menge an Computern in einem System?
- Logische Dezentralisierung:Wie sehen die Daten- und die Schnittstellenstrukturen aus, die das System reprasentieren? Handelt es sich um ein System aus geordneten oder ungeordneten Objekten?
Buterin definiert die Blockchain als politisch und architektonisch dezentral, aber logisch zentral (vgl. ebd.). Er begrundet das damit, dass sie von niemanden kontrolliert wird (politisch) und die Infrastruktur nicht an einem bestimmten Punkt versagen kann (architektonisch). Logisch ist die Blockchain zentral, weil das System an sich eine einzelne zentrale Einheit darstellt.
2.4 Einordnung der Blockchain-Technologie in die Innovationsforschung
Eine Innovation beschreibt etwas Neues bzw. eine Anderung des Bestehenden, das in dieser Form vorher nicht vorhanden war. Es kann sich dabei um Produkte, Prozesse oder auch um Institutionen handeln, die in ihrer Erscheinungsform neu sind (vgl. Hauschildt et al. 2016, S. 3f.). Abzugrenzen ist der Begriff der Innovation von dem der Invention. Die Invention be- schreibt eine Erfindung, die sich unter okonomischen Aspekten noch nicht durchgesetzt hat und daher noch nicht zur Marktreife gelangt ist (vgl. ebd., S. 21). Bei Innovationen unterscheidet man zudem ihrem Grad nach zwischen radikalen und inkrementellen Innovationen. Eine radikale Innovation beschreibt ein neuartiges Produkt/Verfahren, welches zum einen technologisch qualitativ besser ist als alles, was bisher auf dem Markt verfugbar ist und die Kundenbedurf- nisse besser befriedigt als Produkte/Verfahren, die bereits existieren (vgl. Chandy/Tellis 1998, S. 476). Eine besondere Form der radikalen Innovation sind die bahnbrechenden Innovationen bzw. die disruptiven Innovationen. Dabei werden bisherige Losungskonzepte uberholt und alte Losungskonzepte durch neue abgelost (vgl. Bower/Christensen 1995, S.46ff.). Inkrementelle Innovationen lassen sich als Verbesserungsinnovationen einordnen. Das bedeutet, dass Pro- dukte/Verfahren durch Modifikation und Optimierung verbessert werden, das Kernkonzept bleibt jedoch unberuhrt (vgl. Henderson/Clark 1990, S.11). Vor diesem Hintergrund kann die Blockchain-Technologie als eine radikale Innovation eingestuft werden. Sie ermoglicht, ver- schiedenste Prozesse neu zu gestalten, die mit vorher vorhandenen technologischen Mitteln nicht zu bewerkstelligen waren. Ein Bereich, in dem letztendlich die Moglichkeit besteht, aus der radikalen Innovation heraus etwas Bahnbrechendes zu kreieren, ist das Geldwesen. Es ist also vorstellbar, dass andere Bereiche des Lebens in Zukunft von den Moglichkeiten der Blockchain erfasst werden und aus diesen dann wiederum bahnbrechende Innovationen entstehen.
2.5 Funktionsweise der Blockchain-Technologie
Die Blockchain-Technologie basiert darauf, ein Losungskonzept anzubieten. In der Informatik und der Mathematik wird haufig das „Problem der byzantinischen Generale“ als Gedankenex- periment verwendet, um den zu losenden Sachverhalt zu beschreiben. Der Sachverhalt geht davon aus, dass eine Gruppe von byzantinischen Generalen versucht, eine Stadt anzugreifen und sie einzunehmen. Dazu wollen sie diese von mehreren Seiten umzingeln und gemeinsam von allen Seiten angreifen. Da sie aber kein Telefon besitzen und auch sonst nicht miteinander kommunizieren konnen, sind sie darauf angewiesen, mehrere Boten auszusenden, die die Nach- richt ubermitteln sollen. Die Nachricht umfasst den genauen Schlachtplan. Im Detail ist es es- senziell, dass darin der Zeitpunkt und die Anzahl der Generale bestimmt wird. Das Problem ist aber, dass sowohl Boten als auch Generale boswillig und verraterisch handeln konnen und da- mit den Schlachtplan gefahrden. Daher spielen Vertrauen und Konsens uber den Schlachtplan eine wichtige Rolle (vgl. Narayanan et al. 2016, S. 31f.). Das Problem der byzantinischen Generale lasst sich auch auf die Problematik des Transfers von digitalem Geld ubertragen.
Der Konsensmechanismus der Blockchain-Technologie gilt als groBte Innovationsleistung hin- ter den Kryptowahrungen (vgl. Zohar 2015, S.106ff.).
In den folgenden Abschnitten wird die Funktionsweise einer Blockchain anhand von Transak- tionen, der Kryptografie und der Konsensbildung vorgestellt. Dabei beziehen sich die meisten Ausfuhrungen zu den technologischen Grundlagen auf das Bitcoin-System. Dies liegt zum ei- nen daran, dass die Funktionsweise und der Anwendungsfall beim Bitcoin am weitesten fort- geschritten ist. Aber auch der Marktkapitalisierung kann es geschuldet sein, dass in der Wis- senschaft dem Bitcoin-Protokoll die groBte Aufmerksamkeit zuteilwird. Bei den Ausfuhrungen zur Konsensbildung wird etwas differenzierter unterschieden und neben dem Bitcoin-Konsens- mechanismus noch ein weiteres in der Praxis gangiges Verfahren vorgestellt.
2.5.1 Transaktionen
Transaktionen in der Blockchain mussen nicht unbedingt finanzieller Natur sein. Es ist jede Art der Informationsubertragung moglich. Eine Transaktion gestaltet sich wie eine Uberwei- sung von Person A an Person B. Aus diesem Grund spricht man auch von einem P2P-Netzwerk. Der Unterschied zwischen einer Bankuberweisung und einer Transaktion innerhalb der Blockchain besteht darin, dass es keine Bank mehr gibt als Schnittstelle zwischen Person A und B. Man spricht daher von Dezentralitat (vgl. Nakamoto 2008, S.1f.).
Um eine Transaktion durchfuhren zu konnen, benotigt man ein Wallet. Ein Wallet ist ein vir- tuelles Portemonnaie. Es besteht aus einem Public Key (offentlicher Schlussel) und einem Private Key (privater Schlussel). Der Private Key ist ein personlicher Code, der wie die PIN oder ein Passwort nicht weitergegeben werden sollte. Er dient dazu, eine Transaktion zu autorisieren und ist kryptografisch verschlusselt. Somit ist es nicht moglich, diesen Code zu offnen. Der Public Key ist dagegen vergleichbar mit einer Kontonummer. Diese muss dem Sender mitge- teilt werden, damit die Transaktion durchgefuhrt werden kann und das digitale Geld/Produkt transferiert wird. Ein Wallet wird anonym gefuhrt. Alle Transaktionen in der Blockchain sind einsehbar (vgl. Honing 2018, S. 34).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Struktur und Komponenten einer Blockchain (Fridgen et al. 2019, S. 32)
Abbildung 2 zeigt die Struktur einer Blockchain und ihre Komponenten. Anhand dieser Abbil- dung werden im weiteren Verlauf der Ablauf einer Transaktion und die Funktionsweise erlau- tert.
Ein Block ist die Zusammenfassung von genehmigten Transaktionen, die in der Blockchain unveranderbar eingetragen werden. Es sind Eintrage in ein dezentral gefuhrtes Kontobuch. Anders als bei einer Uberweisung zwischen Person A an Person B, bei der nur Geld uberwiesen werden kann, konnen auf einer Blockchain wesentlich mehr Informationen gespeichert werden. Eine Transaktion konnte also lauten: „A uberweist B 100 Euro“ oder „Ein PKW hat an der Ladestation P 50 Liter Benzin getankt“ (vgl. Fridgen et al. 2019, S. 30).
Bei einer Transaktion muss es sich demnach nicht unbedingt um Geld per se handeln. Vielmehr geht es um die Transaktion an sich, bei der das Besitz- und Anspruchsverhaltnis ausgetauscht wird. Dafur ist ein Wallet notwendig, auf dem die Transaktion gespeichert wird (vgl. Tschorsch/Scheuermann 2016, S. 2089).
Ein neu generierter Block baut jeweils auf seinem Vorgangerblock auf. Die Blocke werden chronologisch abgebildet. Die Kopfzeile besteht aus einer kryptografischen Verkettung, die als Hashwert bezeichnet wird. Die Infrastruktur hinter der Blockchain basiert auf einem Netzwerk von Computern, die miteinander verbunden und gleichberechtigt sind (vgl. Fridgen et al. 2019, S. 32).
2.5.2 Kryptografie
Kryptografie ist die Basis,auf der die Kryptowahrung und die Blockchain aufbauen. Sie dient als Grundlage fur das Schurfen (engl. Minen) von Blocken sowie fur die Authentizitat aller Transaktionen und Teilnehmer (vgl. Schutte et al. 2017, S. 8). Beim Bitcoin beispielsweise ge- schieht dies mithilfe von kryptografischen Primitiven, den Hashfunktionen und den digitalen Signaturen (vgl. Badev/Chen 2014, S.7ff.). Die Blocke sind durch die Verkettung einzelner Transaktionen innerhalb der Blockchain miteinander verbunden.
Eine digitale Signatur ist eine schlusselbasierende Prufsumme, die in Kombination mit einer Transaktion ahnliche Eigenschaften aufweist wie eine Unterschrift. Sie ist falschungssicher, ihre Echtheit ist uberprufbar, man kann sie nicht in ein anderes Dokument ubertragen und es ist nicht moglich, das Dokument, auf dem die digitale Signatur abgebildet ist, unbemerkt zu ver- andern (vgl. Schmeh 2013, S. 202). Mit der digitalen Signatur konnen Nachrichten zwischen Sender und Empfanger authentifiziert werden. Der Prozess der Authentifizierung umfasst, dass der Empfanger den Sender verifiziert. Der Sender kann eine gesendete Nachricht nicht mehr ruckgangig machen und die Nachricht kann nicht manipuliert werden (vgl. Badev/Chen 2014, S. 8).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Aufbau einer digitalen Signatur (Schmeh 2013, S. 202)
Diese Prozesskette ist in Abbildung 3 dargestellt. Der als Klartext deklarierte Block kann in Bezug auf eine Kryptowahrung einen Token umfassen. Die Infrastruktur basiert auf dem Public-Key-Infrastruktur-Verfahren. Die Transaktion wird mit dem Private Key (privater Schlussel) unterschrieben und enthalt daneben automatisch einen Public Key (offentlicher Schlussel). Dadurch kann die Legitimation einer Transaktion verifiziert und die Identitat des- jenigen uberpruft werden, der die Transaktion in Auftrag gegeben hat (vgl. Fridgen et al. 2019, S. 31).
Daruber hinaus spielt im Bereich der Kryptografie die Hashfunktion fur die Blockchain eine besondere Rolle. Eine Hashfunktion ist ein Algorithmus, der eine beliebig lange Zeichenfolge in eine fest definierte Zeichenfolge umwandelt. Diese fixe Zeichenfolge wird als Hashwert bezeichnet (vgl. Franco 2015, S. 95f.). Hashfunktionen sind in ihrer Struktur deterministisch aufgebaut. Das bedeutet, dass ein und dieselben EingangsgroBen der Hashfunktion immer den- selben Hashwert ergeben und jede Veranderung der EingangsgroBe zu einem anderen Hashwert fuhrt (vgl. Badev/Chen 2014, S.9). Das Besondere an der kryptografischen Hashfunktion und dem Hashwert ist, dass man den Hashwert nicht errechnen kann, sondern dass er durch Raten der EingangsgroBe herausgefunden wird. Daher ist es auch nicht moglich, dieselbe Eingangs- groBe zu ermitteln, die zum selben Hashwert fuhrt. AuBerdem ist es technisch ausgeschlossen, dass zwei verschiedene EingangsgroBen existieren, die denselben Hashwert erzeugen (vgl. Franco 2015, S. 96). Dieses Ratespiel des Hashwerts kann als das groBte Hindernis betrachtet werden, um Manipulationen durchzufuhren.
2.5.3 Konsensbildung
Die Konsensbildung im Netzwerk ist ein entscheidender Faktor, Vertrauen zwischen den Teil- nehmern in der Blockchain herzustellen. Das ist vor allem wichtig, weil die Teilnehmer im Netzwerk sich nicht kennen, das System jedoch eine vertrauenswurdige zentrale dritte Partei als Intermediar eliminieren mochte. In der Praxis haben sich dafur verschiedene Verfahren bewahrt, die jeweils Starken und Schwachen haben. Die gangigsten Verfahren sind Proof of Work (PoW) und Proof of Stake (PoS) (vgl. Fridgen et al. 2019, S.32ff.).
PoW ist das wohl bekannteste Konsensverfahrenskonzept. Es kommt zur Validierung bei Transaktionen von Bitcoin zum Einsatz (vgl. Nakamoto 2008, S. 3). Mittels eines Algorithmus mussen die Miner durch das Bereitstellen von Rechenleistung eine Zahl erraten. Diese Zahl wird als Nonce bezeichnet (nonce = number used only once). Miner sind die Teilnehmer in der Blockchain, die sich freiwillig bereit erklart haben, die Transaktionen im Netzwerk zu verifi- zieren. Dafur erhalten sie eine Belohnung in Form einer Transaktionsgebuhr (vgl. Schutte et al. 2017, S. 12). Wenn ein Miner die richtige Nonce errat, dann darf er den neuen Block an die existierende Blockchain anhangen und allen Teilnehmern mitteilen, dass er das Ratsel gelost hat. Die Nonce muss mit weiteren Eingabeparametern einen Hashwert erzeugen, der kleiner ist als ein vorgegebener Hashwert. Dies kann nur durch Ausprobieren gefunden werden und dies ist mit hoher Rechenleistung verbunden (vgl. Fridgen et al. 2019, S. 32). Auf diese Weise wird das Kontobuch bei allen Minern aktualisiert. Den Teilnehmern in der Blockchain steht es frei, sich an Mining-Prozessen. Es besteht keine Verpflichtung, vielmehr ist es eine okonomische Rechnung in Form einer Nutzen-Kosten-Analyse. Evolutorisch betrachtet konnte zu Beginn des Aufkommens von Bitcoin jeder Miner mit seinem CPU-basierten Heimrechner die Ratsel losen, das heiBt, den Stromkosten standen die Einnahmen von Bitcoin gegenuber. Heutzutage ist es aufwendiger und ein CPU-basiertes System reicht nicht mehr aus, um im Wettbewerb der Miner mitzuhalten. Der Anreiz, die Transaktionsgebuhr zu erhalten, ist fur viele Miner Motivation genug, um neben der Stromleistung auch in weiteres Equipment zu investieren. Teil- weise schlieBen sich Miner auch einem Mining Pool an, dadurch soll Rechenpower gebundelt werden, um die Ratsel gemeinschaftlich zu losen und die Block Rewards dann unter den Mit- gliedern aufzuteilen (vgl. Lewenberg et al. 2015, S. 7f.). Beim Bitcoin-Netzwerk dauert es durchschnittlich zehn Minuten, um das Ratsel zu losen und den Block an die Blockchain anzu- heften (vgl. Fridgen et al. 2019, S. 32).
Das wohl groBte Problem in Bezug auf PoW ist, dass die zur Verfugung gestellte Rechenleis- tung einen hohen Energieaufwand erfordert. Die Theorie geht davon aus, dass es aktuell in einer offentlichen Blockchain, in der die Teilnehmer sich nicht kennen, unumganglich ist, anderwei- tig Vertrauen zwischen den Teilnehmern herstellen zu konnen und die Sicherheit des Netzwerks zu garantieren. Da die Validierung eines Blockeintrags mit hohem Energieaufwand verbunden ist, ist der Blockeintrag theoretisch sicher gegenuber Manipulationen, da eine Manipulation ebenfalls mit hohen Energiekosten einhergehen wurde. Die anfallenden Energiekosten schre- cken davor ab, Blockeintrage nachtraglich zu manipulieren (vgl. Schutte et al. 2017, S.12). Die bekannteste Manipulationsattacke ist die sogenannte 51-Prozent-Attacke. Dabei kann eine Person oder eine Interessengemeinschaft falsche oder fehlerhafte Transaktionen validieren und dem Netzwerk somit falsche Kontoeintrage aufzwingen. Dies ist aber nur moglich, wenn sie mehr als die Halfte der Rechenleistung eines Kryptonetzwerks kontrolliert (vgl. Kufner 2018, S. 181). Um das zu verhindern, ist das PoW-Netzwerk darauf ausgerichtet, stetig zu wachsen, was mit steigendem Energieverbrauch einhergeht. Ein weiteres Problem kann in diesem Zu- sammenhang sein, dass die Mining Pools einen groBeren Einfluss auf ein Kryptonetzwerk aus- uben konnen und den Konsens zu ihren Gunsten manipulieren konnten. Spieltheoretisch be- trachtet ist es aber kontraproduktiv, ein bestehendes Kryptowahrungsnetzwerk zu attackieren und zu versuchen, die Blockeintrage zu manipulieren. Jeder Teilnehmer im Netzwerk ist gefor- dert, sich im System gerecht und ehrlich zu verhalten, da sonst die zugrunde liegende Kryp- towahrung an Wert und Vertrauen verlieren wurde. Der Nutzen ware weit geringer als die auf- gewendeten Energieressourcen (vgl. Catalini/Gans 2019, S. A-2). PoW ist daher eine Moglich- keit, den Arbeitsnachweis von den Minern einzufordern, bevor sie eine Belohnung erhalten.
Alternative Verfahren wie das PoS sind vor allem bei privaten Blockchains im Einsatz. Fur private Blockchains ist die Notwendigkeit eines Anreizes fur die Teilnahme nicht gegeben, da sich die Teilnehmer eines Konsortiums ohnehin gegenseitig vertrauen. Es sind andere Verfah- ren zur Konsensbildung innerhalb des Netzwerks erforderlich, um das Energieaufwendungs- problem von PoW zu umgehen. Wahrend PoW als Arbeitsnachweis dient, ein kryptografisches Ratsel zu losen, beschreibt PoS ein alternatives Verfahren zur Konsensbildung. Es ist ein An- teilsnachweis im Blockchain-System. Per Zufall wird ein Nutzer ausgewahlt, der den neuen Block validieren und in die Blockchain einfugen soll. Dafur muss der ausgewahlte Nutzer seine „Anteile“ am Blockchain-Netzwerk in Form einer Burgschaft hinterlegen, um den neuen Block validieren zu konnen und als Nachweis, dass die Spielregeln des Netzwerks eingehalten wer- den. Im Gegensatz zu PoW, wo die Teilnehmer Kapital in Form von Energiekosten aufwenden mussen, ist bei PoS die Burgschaft als Einsatz zu verstehen. Dadurch konnen beim PoS Ener- giekosten gespart werden (vgl. Fridgen et al. 2019, S. 35).
Der Kerngedanke beim PoS ist, dass Teilnehmer mit groBen Netzwerkanteilen ein hohes Inte- resse an der Aufrechterhaltung eines sicheren Netzwerks haben. Bei einem Reputationsscha- den, der aus einem Angriff resultiert, waren sie sonst die Leidtragenden, da ihr vorhandenes Kapital in der Kryptowahrung infolge eines Preisverfalls zu Verlusten fuhren wurde. Ein Teil- nehmer, der das System erfolgreich angreifen mochte, musste den groBten Anteil der Wahrung kaufen. Fur ein beliebtes Netzwerk bzw. eine beliebte Kryptowahrung ware das sehr teuer (vgl. BitFury Group 2015, S. 2).
Obwohl PoS die Nachteile von PoW mittelbar beseitigt, birgt es eigene Probleme, die nicht zu vernachlassigen sind. So ist der reine Einsatz von PoS mit Sicherheitsrisiken verbunden, die bei Attacken auf das Netzwerk nach aktuellem Stand nicht zu verteidigen waren. Daher nutzen Kryptowahrungen, die nicht PoW nutzen, hybride Konsensbildungsalgorithmen auf Grundlage von PoS (vgl. ebd., S. 22).
2.6 Angriffsszenarien
Jedes System und jedes Netzwerk konnen fur boswillige Attacken anfallig sein. In Bezug auf Bargeld konnte Falschgeld als ein Angriffsszenario gelten. Auch Kryptowahrungen und die zugrunde liegende Technologie konnen Opfer einer Attacke werden. Wie bereits im Unterka- pitel 2.3 in der Abbildung 1 dargestellt wurde, sind Teilnehmer die Knotenpunkte in einem Netzwerk: je mehr Teilnehmer, desto mehr Knotenpunkte sind vorhanden. Im Abschnitt zuvor wurde erklart, wie die einzelnen Knotenpunkte zur Konsensbildung beitragen und dass der Konsensprozess die Vertrauensbildung und die Sicherheit des Netzwerks garantieren.
Eine mogliche Attacke auf das Netzwerk konnte mit der Erstellung einer Vielzahl neuer Kno- tenpunkte beginnen. Dieser Prozess bzw. Angriff wird Sybil-Attacke genannt und stellt ein groBes Sicherheitsproblem fur Onlinenetzwerke dar. Mit einer Sybil-Attacke kreiert eine Person neue Identitaten in einem P2P-Netzwerk, um einen uberproportionalen Einfluss auf das Netzwerk zu nehmen. Dadurch ist es einer Person moglich, nach seinem Belieben das Netzwerk zu steuern und zu kontrollieren (vgl. Franco 2015, S. 165).
An dieser Stelle sei nochmals angemerkt, dass die Teilnahme an einem offentlichen Netzwerk freiwillig ist. Eine Person kann an einem Netzwerk teilnehmen und Transaktionen senden und empfangen, ohne aber selbst ein Node bereitstellen zu mussen (vgl. Narayanan et al. 2016, S. 29). Daher lasst sich ableiten, dass die Nodes in einem Netzwerk keine langfristigen persis- tenten Identitaten haben. Ein Grund fur den Mangel an Persistenz ist, dass es in einem P2P- Netzwerk keine zentrale Behorde gibt, die den Teilnehmern Identitaten zuweist und uberpruft, ob sie nicht nach Belieben neue Knoten erstellen (vgl. ebd., S. 31). Das ist gleichzeitig jedoch der Grund, warum Sybil-Attacken beginnen. Die Ubernahme des Netzwerks bildet dabei nur den Ausgangspunkt. Man konnte an dieser Stelle sehr vorsichtig den Vergleich ziehen, dass eine Sybil-Attacke der Ubernahme einer zuvor demokratischen Einheit durch eine diktatorische Herrschaft gleicht. Das Problem besteht aber nicht in der Machtherrschaft, sondern in den dar- aus resultierenden Problemen fur das Netzwerk, denn eine Ubernahme in einem System durch einen Einzelnen ermoglicht es dieser Person, eine 51-Prozent-Attacke durchzufuhren. Dafur muss sie mehr als die Halfte der Rechenleistung an einem Netzwerk zur Verfugung stellen. Mit einer solchen Attacke konnen Transaktionen verandert, ruckgangig gemacht oder auch verhin- dert werden. Es ware sogar moglich, die Reihenfolge der Transaktionen zu verandern. Dies wurde dann zu einem neuen speziellen Problemfall in der Blockchain-Technologie fuhren, dem Double-Spending-Problem.
Unter dem Double-Spending - Problem versteht man, dass eine Person versucht, Geld oder Waren einer Transaktion zweimal auszugeben (vgl. Franco 2015, S. 6). Technisch gesehen ist Double Spending ein erfolgreicher Versuch, zuerst einen Handler davon zu uberzeugen, dass eine Transaktion bestatigt wurde, und dann das gesamte Netzwerk dazu zu bringen, eine andere Transaktion zu akzeptieren. Der Handler wurde weder Produkt noch Geld erhalten, und der Angreifer wurde beides behalten (vgl. Rosenfeld 2012, S. 2). Abhilfe gegen das Problem soll der PoW-Konsensmechanismus schaffen. Durch die Anreizstrukturen sollen die Nodes eher motiviert sein, das System korrekt am Laufen zu halten anstatt es zu manipulieren. Die lange Verifikationszeit fur einen neuen Block beim Bitcoin macht den Bitcoin wiederum anfalliger fur Double-Spending-Attacken (vgl. Karame et al. 2012, S. 2).
Es darf jedoch nicht auBer Acht gelassen werden, dass der PoW-Konsensalgorithmus sehr ef- fektiv gegen Angriffewirkt. Risiken, wie das Double-Spending, entstehen nur dann, wenn eine Person das Netzwerk ubernimmt und mehr als 50 Prozent der Nodes bereitstellt. Die Sicherung des Netzwerks funktioniert erfahrungsgemaB in der praktischen Anwendung sehr gut. Fur die Wissenschaft ist das Aufstellen solcher Szenarien trotzdem sehr wichtig, um etwaige Risiken der Technologie abschatzen zu konnen (vgl. Narayanan et al. 2016, S. 31f.). Ein Grund, warum eine 51-Prozent-Attacke in der Praxis nicht wirklich effektiv durchgefuhrt werden kann, sind die hohen Kosten fur den notwendigen Energieaufwand (vgl. Franco 2015, S.114).
3 Geldtheoretische Grundlagen
3.1 Definition des Begriffs Geld
Obwohl Menschen schon seit langen Zeiten Geld sparen, ausgeben, verleihen, verschenken, spenden, investieren oder anlegen, hat es die Wissenschaft noch nicht geschafft, eine allge- meingultige Definition zu entwickeln, die von allen gleichermaBen verstanden wird. Bei der Betrachtung sind mehrere Faktoren zu berucksichtigen, beispielsweise die genaue Erschei- nungsform des Geldes - Buchgeld oder Bargeld - zu berucksichtigen, um weiterfuhrende analytische Aussagen daruber zu treffen. Daruber hinaus ist eine historische Betrachtung des Geldes hilfreich, um es in den Gesamtkontext einzuordnen.
In Abhangigkeit vom Betrachtungswinkel konnen unterschiedliche Definitionen subsumiert werden. Ist im allgemeinen Sprachgebrauch die Rede von „Geld“, lasst sich vermuten, dass es sich um Geld als gesetzliches Zahlungsmittel handelt. Es liegt daher nahe, dass es sich um ein „Geschopf der Rechtsordnung“ handelt, wie Knapp in seiner staatlichen Theorie des Geldes formulierte (Knapp 1924, S.1). Diese Theorie wird in der Wirtschaftswissenschaft als nomi- nalistische Theorie bezeichnet (vgl. Peto 2002, S.14). Dem gegenuber steht die Konventi- onstheorie des Geldes. John Locke war der Ansicht, dass Menschen aus einer ZweckmaBigkeit heraus Geld entwickelten, beispielsweise, um den Warenverkehr zu erleichtern (vgl. ebd.). In der modernen Wirtschaftswissenschaft hat es sich etabliert, Geld uber den Ansatz der Funktion des Geldes definieren. „Money is what money does. Money is defined by its functions“ (Hicks 1967, S.1). Die Geldfunktionen werden unter der funktionalistischen Theorie subsumiert (vgl. Peto 2002, S.14). Diese werden im Detail in den folgenden Abschnitten beschrieben.
3.1.1 Geld als Tausch- und Zahlungsmittel
Eine Volkswirtschaft ohne Zahlungsmittel ist vom Tauschhandel abhangig. Dabei sind Wirt- schaftssubjekte darauf angewiesen, dass bei jeder Transaktion eine wechselseitige Uberein- kunft der Tauschguter zwischen den beteiligten Wirtschaftssubjekten vorliegt. Dies fuhrt dazu, dass Wirtschaftssubjekte fortlaufend Tauschketten bilden mussen, um an ihr Wunschgut zu ge- langen (vgl. Bofinger et al.1996, S.460). Man spricht vom Naturaltausch zwischen zwei Wirt- schaftssubjekten. Eine weitere Form des Naturaltausches konnte beispielsweise darin bestehen, dass Unternehmen ihre Mitarbeiter mit den im Unternehmen produzierten Gutern bezahlen. Hierbei wurde es zu einem Naturaltausch zwischen Arbeit und einem Konsumgut kommen. Beide Falle sind mit einer Vielzahl von Schwierigkeiten verbunden. Diese Schwierigkeiten be- stehen aus hohen Transaktionskosten, die fur Suchkosten oder etwaige Wertverluste durch vor- herige Tauschgeschafte anfallen (vgl. Peto 2002, S. 15). Eine Volkswirtschaft, die nur auf Tauschgeschaften basiert, ist daher intrinsisch gehemmt. Abhilfe schafft das Geld. Erst das Geld als Tauschmittel ermoglicht es, den Tauschvorgang in zwei Teilakte zu zerlegen: den Verkauf einer Ware gegen Geld und den Kauf einer gewunschten Ware durch das erworbene Geld (vgl. Issing 2003, S.1). Die Tauschmittelfunktion von Geld ermoglicht somit jedem Wirt- schaftssubjekt, eine Ware gegen Geld zu verkaufen. Hier wird die notwendige Akzeptanz von Geld als wichtige Eigenschaft fur die Tauschmittelfunktion ersichtlich. Es ist unabdingbar, dass zwischen moglichst vielen Wirtschaftssubjekten ein breiter Konsens daruber herrschen muss, was allgemein als Tauschmittel von Waren und Dienstleistungen akzeptiert wird. Erst wenn das Geld von einer breiten Masse von Wirtschaftssubjekten als Tauschmittel in einer Volks- wirtschaft freiwillig anerkannt wird, konnen die Tauschketten vollstandig egalisiert werden (vgl. Hartmann 2000, S. 11). Von einem Zahlungsmittel ist dann die Rede, wenn ein Tausch- mittel auch fur Finanztransaktionen genutzt werden kann, beispielsweise, um Schulden zu til- gen (vgl. Issing 2003, S. 1). Zahlungsmittel sind also Wertubertragungen, die mittels des Geldes erfolgen (vgl. Goodhart 1975, S. 3f.).
3.1.2 Geld als Wertaufbewahrungsfunktion
Die Wertaufbewahrungsfunktion ermoglicht es, Wirtschaftssubjekten bzw. Akteuren des Geld- kreislaufs das Ausgeben von Geld von dessen Einnahme zeitlich zu verschieben. Geld erfullt demnach eine zeitliche Funktion. Dadurch ist es auch, moglich Geld zu haufen bzw. zu sparen und sich so Vermogen aufzubauen. Der Besitz von Geld signalisiert Tauschbereitschaft. Der Akteur kann sich einen geeigneten Tauschpartner zu einem spateren Zeitpunkt aussuchen (vgl. Peto 2002, S. 18). Als Wertaufbewahrung sind Geldmittel geeignet, die sich von der Gegenwart in die Zukunft ubertragen lassen. Entscheidend dabei ist der reale Wert im Zeitablauf und nicht der nominale Wert einer Geldform (vgl. Hartmann 2000, S.12). Geld steht in Konkurrenz zu anderen Vermogensarten wie Wertpapieren oder Sachgutern. Es zeichnet sich gegenuber ande- ren Vermogensarten dadurch aus, dass es den hochsten Liquiditatsgrad aufweist (vgl. Issing 2003, S. 2). Die aus dem Geld resultierende Kaufkraft kann nur erhalten werden, wenn der Wert des Geldes nicht sinkt. Fur eine staatliche Wahrung ist die Steuerung der gesetzlichen Zah- lungsmittelbestande essenziell. Ziel von Notenbanken ist es, MaBnahmen zu ergreifen, die der Geldwertstabilitat dienen. Dadurch ergeben sich auch positive Synergieeffekte fur die anderen Geldfunktionen (vgl. Peto 2002, S.18).
3.1.3 Geld als Recheneinheit
Die Funktion der Recheneinheit dient der Einsparung von Informationskosten. Beim Naturalt- ausch von Gutern oder Dienstleistungen werden Preisrelationen in bilateralen und relativen Preisen ausgedruckt (vgl. Hartmann 2000, S.13). Bei der Ermittlung und Festlegung von rela- tiven Preisen treten jedoch Probleme auf, da es schlichtweg zu viele mogliche Tausch- und Wertverhaltnisse gibt. Beispielsweise konnen in einer Tauschwirtschaft mit vier Gutern zu- nachst 16 Wertverhaltnisse entstehen. Tabelle 3 illustriert in einer Matrix die moglichen Wert- verhaltnisse.
Tabelle 3: Matrix der Wertverhaltnisse in einer Tauschwirtschaft (Peto 2002, S. 16)
Abbildung in dieser Leseprobe nicht enthalten
Grundsatzlich gibt es bei n Gutern n2 Wertverhaltnisse. Darunter sind jedoch auch uberflussige Informationen, wie man an der Hauptdiagonale der Matrix ablesen kann. Ebenso sind doppelte Informationen ersichtlich, wie beispielsweise das Wertverhaltnis A/B und das umgekehrte Wertverhaltnis B/A. Dadurch lasst sich in der Tauschwirtschaft folgende Formel fur die vor- handenen relativen Preisrelationen ableiten: (n2-n)/2 (vgl. Peto 2002, S. 16).
Die Recheneinheitsfunktion lasst sich in drei Teilfunktionen untergliedern (vgl. Bofinger et al. 1996, S. 463f.):
- Die Funktion numeraire: Eine allgemein akzeptierte Rechnungseinheit (z. B. Euro, US- Dollar) vereinfacht den Warenwirtschaftsverkehr. Statt mit relativen Preisen konnen Guter mit absoluten Preisen versehen werden. Bei einer Gutermenge von n reduziert sich die An- zahl der Preise auf n absolute Preise. Dies fuhrt zur Einsparung von Informationskosten.
- Die Funktion des Schuldmafistabs: Bei Geldschuldvertragen ist ein nominell fixierter Betrag notwendig. Dies geschieht durch eine Wahrung. Dadurch ist es Wirtschaftssubjekten moglich, mit einer intertemporalen Rechnungseinheit Schuldverhaltnisse zu einem spateren Zeitpunkt in einer bestimmten Landeswahrung zu bezahlen.
- Die Funktion des Bilanzierungsmafistabs: Unternehmen bilanzieren ihre Geschaftsab- schlusse ublicherweise in einer bestimmten Wahrungseinheit. Somit konnen verschiedene Vermogenspositionen aggregiert und verglichen werden.
Die Recheneinheitsfunktion ist ein wichtiger Baustein beim Vergleich von verschiedenen Be- zugsgroBen. Vor allem, wenn geldtheoretische Uberlegungen wie Inflation eine Rolle spielen, kann man anhand der Recheneinheit fundierte Aussagen daruber treffen, ob eine Landeswah- rung noch ihre Funktion als Geld erfullt (vgl. ebd.).
Neben dem Geld als gesetzlichem Zahlungsmittel gibt es auch weitere Vermogensgegenstande, die die Geldfunktionen in Teilen erfullen. Geld ist demnach nur eines von vielen Gutern, die einem bestimmten Zweck dienen und gehalten werden konnen (vgl. Peto 2002, S.14).
Vor allem in Bezug auf die Kryptowahrungen und dem weiteren Verlauf der vorliegenden Arbeit wird dieser Grundlage noch besondere Aufmerksamkeit zuteilwerden. Daher wird an der Stelle bereits darauf hingewiesen, dass die Definition von Geld uber seine Funktionen im Sinne der funktionalistischen Theorie eine zentrale Rolle bei der Untersuchung von Kryptowahrungen einnehmen wird.
3.2 Eigenschaften des Geldes
Des Weiteren empfiehlt es sich, Eigenschaften heranzuziehen, die Geld in seiner Form als Gut besitzen sollte bzw. konnte. Diese Eigenschaften finden sich in unterschiedlichen Quellen der Wirtschaftswissenschaften wieder. Folgende Eigenschaften spielen fur die vorliegende MasterThesis eine besondere Rolle:
Knappheit
Bereits kleine Einheiten des Gutes sollten einen hohen Tauschwert besitzen, damit der Transport des Gutes ohne groBen Aufwand betrieben werden kann (vgl. Hardes et al. 2002, S. 429).
Teilbarkeit
Eine hinreichende Teilbarkeit des Geldes soll das angemessene Verhaltnis zwischen der Trans- aktionshohe und den Nominalwerten eines Geldstucks determinieren. Das Material, aus dem das Geld besteht, bestimmt die BetragsgroBen, die es als geeignet betrachtet. Damit sind Wirt- schaftsakteuren bei potenziellen Transaktionsvorhaben bei physischen Zahlungsmitteln Gren- zen gesetzt in Form von der kleinsten ausgegebenen Munze (vgl. Hartmann 2000, S.22). Eine gut durchgedachte Stuckelung des Geldes garantiert, dass Geld im Austausch gegen Guter mit verschiedensten Preisen verwendet werden kann (vgl. Hardes et al. 2002, S. 429).
Gleichwertigkeit
Wirtschaftssubjekte werden keine geringerwertige Geldeinheit annehmen, wenn sie eine ho- herwertige erhalten konnten (vgl. ebd.). Daher ist eine nachhaltige Wertstabilitat eine wichtige Voraussetzung fur ein Gut, um den Zweck des Geldes erfullen zu konnen. Dazu mussen die einzelnen Geldeinheiten eine gleichbleibende Qualitat aufweisen. Ausdruck hierfur ist die Fun- gibilitat, nach der zwei verschiedene Einheiten eines Gutes gegeneinander austauschbar sind, da sie aufgrund ihrer Beschaffenheit und Qualitat vollkommen gleichwertig sind (vgl. Hartmann 2000, S.18).
Haltbarkeit
Das Gut sollte auch uber einen langen Zeitraum eine bestandige Qualitat aufweisen. Dazu zahlt, dass Guter im Laufe der Zeit nicht ihren Wert und die Kaufkraft einbuBen, sondern stets abruf- bar und gegen andere Guter eintauschbar sind (vgl. Hardes et al. 2002, S. 429).
Allgemeine Akzeptanz
Letztendlich sind alle Eigenschaften von Geld darauf ausgerichtet, eine allgemeine Marktak- zeptanz zu erlangen. Sobald ein Zahlungsmittel eine breite Akzeptanz durch eine hohe Bereit- schaft zur Annahme erfahrt, kann ein Gut als Geld und damit als Zahlungsmittel in einer mo- dernen Volkswirtschaft fungieren. Man spricht von einer Massengewohnheit der Annahme, die auf einer rechtlichen Ausstattung aufbaut. Dadurch ist es den Wirtschaftssubjekten jederzeit moglich, das gesetzliche Zahlungsmittel fur Transaktionen zu verwenden, mit der Gewissheit des Empfangenden, es wieder fur Folgetransaktionen verwenden zu konnen (vgl. Issing 2003, S. 2).
[...]
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.