3
Der Bedeutung und dem Design der verwendeten Werteinheit widmet das Papier wenig Aufmerksamkeit. Es wird festgelegt: „We define an electronic coin as a chain of digital signatures.“4 Ebenso wird in diesem grundlegenden Papier keinerlei Aussage über die mögliche oder zu erwartende Wertstabilität getätigt. Nach dem von Nakamoto vorgesehenen Mechanismus erhöht sich die Menge der geschaffenen Bitcoin im Laufe der Zeit mit abnehmender Geschwindigkeit und wird bei 21 Millionen Stück ihr Maximum erreichen. Diese absolute Mengenbegrenzung sowie die Verwendung von bergbautechnischen Begrifflichkeiten – die Dienstleister im Bitcoin-Netzwerk, die sich neue Bitcoin für bestimmte Leistungen zuschreiben dürfen, werden zum Beispiel „Miner“ genannt – ließ den Bitcoin in der Betrachtung in die Nähe von Rohstoffen oder gar Gold rücken. Der bisweilen als „synthetic commodity“ bezeichnete Coin5 wurde empirisch als Wertaufbewahrungsmittel bzw. als Vehikel zur Portfoliodiversifizierung mit Gold verglichen.6
4
Die Übertragung des Bitcoins erfolgt im Bitcoin-Netzwerk durch eine einfache Eintragung, dass ein Teil der einem Teilnehmer zugerechneten Bitcoin nun einem anderen Teilnehmer zugerechnet wird. Der Bitcoin wird in sog. Wallets gespeichert und nicht auf Konten verbucht. Er stellt keine Forderung oder Verbindlichkeit dar. Er existiert auch nicht als abgeschlossene digitale Einheit. Die Menge der einem Teilnehmer zugeschriebenen Bitcoin ergibt sich aus der Addition der in den gespeicherten Transaktionen ersichtlichen Übertragungen an ihn und der Subtraktion seiner eigenen Übertragungen.
5
Dieses Netzwerk funktioniert dezentral; bei Bitcoin auf Basis der sog. Blockchain-Technologie, die als Spezialform der Distributed-Ledger-Technologie (DLT) angesehen wird. Als Distributed Ledger (DL) oder Verteiltes Kontenbuch wird eine verteilte Datenbank bezeichnet, bei der die Teilnehmer im Netzwerk eine gemeinsame Schreib-, Lese- und Speicherberechtigung ausüben. Traditionellerweise dominieren in der Buchhaltung bislang zentrale Datenbanken. Lese- und teilweise auch Speicherrechte sind dabei üblicherweise ebenso für die Teilnehmer gegeben. Die Schreibrechte obliegen allerdings einer zentralen Einheit, zum Beispiel dem Betreiber eines Zahlungssystems. Der Betreiber, die zentrale Einheit, übernimmt in der Regel die Verantwortung für die Funktionsfähigkeit des Systems, für die sichere Speicherung und Verteilung der Daten, und er ist Ansprechpartner für regulative und aufsichtliche Belange. Ihm kommt eine besondere Vertrauensstellung zu, da er normalerweise auch die Zulassung der Teilnehmer zum Netzwerk regelt und deren systemkonformes Verhalten überwacht. Zudem hat er als einziger Schreibrechte. Da im traditionellen Finanzsystem üblicherweise Forderungen oder Wertpapiere auf Konten oder Depots übertragen werden, gibt es mindestens zwei Beteiligte bei Transaktionen, die deren korrekte Verbuchung überwachen. Die Korrektheit aller Salden ergibt sich, wenn alle bilateralen Salden, sprich alle Forderungen und Verbindlichkeiten der Teilnehmer gegenüber der zentralen Instanz korrekt sind.
6
In einem dezentralen System gibt es keine zentrale Instanz. Die DLT7 erlaubt die fälschungssichere Übertragung digitalisierter Werte ohne zentrale Einheit oder Intermediär. Dies wird möglich durch die Dokumentation und Speicherung aller Transaktionen bei jedem Teilnehmer, meist in Form eines Hashes. Eine nachträgliche Fälschung historischer Transaktionen verändert den Hash in der Regel komplett und wird sofort von den Teilnehmern erkannt. Auf diese Weise kann das sog. „Double Spending Problem“ vermieden werden. Darunter versteht man das Risiko, dass ein Teilnehmer Coins mehrfach überträgt. Vor Bitcoin war das „Double Spending Problem“ der Grund, warum digital keine Werte, sondern „nur“ Informationen übertragen werden konnten. Es ist nicht möglich, eine digitale Kopie von einem digitalen Original zu unterscheiden. Seit Bitcoin können nun auch Werte zwischen Teilnehmern ohne Intermediär übertragen werden. Direkte Übertragungen von Teilnehmern an Teilnehmer, im Fachjargon „peer-topeer“ (P2P) sind nun auch digital möglich. P2P-Transaktionen gibt es im klassischen Finanzsystem nur bei der Übergabe von Inhaberpapieren, etwa bei der Bezahlung mit Bargeld.
7
Die Sicherung der Korrektheit der vorgeschlagenen Transaktionen in dezentralen Netzwerken erfordert eine Validierung und einen Konsensmechanismus, eine Art Abstimmungsprozess unter den Teilnehmern. Neue Transaktionsvorschläge müssen zunächst vom Netz oder von einer Teilmenge der Teilnehmer validiert werden, bevor sie in die Transaktionshistorie bzw. in die Blockchain aufgenommen werden. Durch den Konsensmechanismus wird die zeitliche Reihenfolge der zu verbuchenden Transaktionen festgelegt und ein einheitlicher Status der verteilten Datenbank bei allen Teilnehmern sichergestellt. Bei einigen Netzwerken können alle Teilnehmer sich an der Validierung und dem Konsensmechanismus beteiligen, bei anderen nur ausgewählte Teilnehmer. Je weniger Teilnehmer daran beteiligt sind, desto mehr nähert sich der Charakter des Netzwerkes einem zentralen Netzwerk.
2. Offene und geschlossene Netzwerke
8
Eine wichtige Unterscheidung für die Art eines Netzwerkes ergibt sich aus der Regelung der Teilnahmeberechtigung am Netzwerk. In offenen, sog. „unpermissioned“, Netzwerken gibt es keine formale Zulassungshürde. Alle Teilnehmer können sich ohne Beschränkung und oft auch mehrfach am Netz beteiligen. In zulassungsbeschränkten, sog. „permissioned“, oder geschlossenen Netzwerken gibt es dagegen eine Entität, die über die Zulassung von Teilnehmern entscheidet. Dies bedeutet auch, dass die Teilnehmer zumindest gegenüber der zulassenden Stelle ihre Anonymität zumindest teilweise aufgeben müssen. Ohne überwachte Regeln zur Teilnahmeberechtigung sind Transaktionssysteme allerdings anfällig für illegale Transaktionen. Anonymität oder die sog. „Pseudoanonymität“ der Teilnehmer läuft den Anforderungen der Bekämpfung von Geldwäsche und Terrorismusfinanzierung zuwider. In der Tat gibt es zahlreiche Beispiele für die Verwendung von Bitcoin zur Finanzierung illegaler Transaktionen oder zur Geldwäsche.8
9
Die Fähigkeit dezentraler Netze, mithilfe kryptographischer Verfahren Werte ohne Intermediär übertragen zu können, wird gelegentlich als vertrauenschaffende Funktion bezeichnet. Der Algorithmus der dezentralen Netzwerke schaffe Vertrauen, sodass die vertrauensbildende Wirkung von zentralen Einheiten nicht mehr benötigt werde. Allerdings bleibt diese vertrauenschaffende Wirkung der Algorithmen auf den virtuellen Bereich beschränkt. Die im Bitcoin-Netzwerk umlaufenden Coins sind nur virtuell, das heißt, sie haben keine Existenz außerhalb des digitalen Netzwerkes. Im Unterschied dazu verbrieft ein Wertpapier Ansprüche in der realen Welt. Es kann in tokenisierter Form via DLT übertragen werden, bedarf aber zur Verfügbarmachung auf der DLT eines Bindeglieds zwischen realer und digitaler Welt, zum Beispiel in Form eines Zentralverwahrers. Das heißt, an der Schnittstelle zwischen realer Welt und DLT bedarf es einer vertrauenswürdigen Instanz.9 Der Übertrag eines Gutes kann zwar in der DLT dokumentiert werden, aber die reale Existenz des Gutes, seine Eigenschaften und möglicherweise auch die vorherigen Eigentumsverhältnisse wären damit noch nicht bestätigt. Der Anspruch der DLT, eine Übertragung ohne Vertrauen zu leisten, bleibt folglich auf den rein virtuellen Bereich ohne realen Bezug beschränkt.
4. Alternative Netzwerke und alternative Coins
10
Neben Bitcoin wurden zahlreiche weitere dezentrale Netzwerke geschaffen, die sich hinsichtlich der Algorithmen zur Validierung und Konsensfindung mehr oder weniger von Bitcoin unterscheiden. Viele dieser Netzwerke haben eigene Coins, sog. Krypto-Token geschaffen, sodass es angeblich zum Jahresende 2020 mehr als 8.000 verschiedene Krypto-Token gibt.10 Das 2013 geschaffene Ethereum-Netzwerk mit dem Krypto-Token Ether gilt allgemein als das zweitgrößte dezentrale Netzwerk. Das Besondere an Ethereum ist, dass mit seiner Erfindung die Nutzung von sog. Smart Contracts möglich wurde.11 Smart Contracts sind Computerprotokolle, die geschlossene Verträge automatisiert in Abhängigkeit von dem Eintreten vordefinierter Ereignisse ausführen. Sie ermöglichen die Vereinfachung von komplexen wiederkehrenden Vertragsabwicklungen zwischen mehreren Partnern. Damit gelten sie als Schlüsseltechnologie für die Reduktion von Transaktionskosten in einer arbeitsteiligen Volkswirtschaft. Der zweite große Vorteil der DLT ist die gemeinsame Datenhaltung der Beteiligten, wodurch unter anderem Abstimmungsprozesse bei komplexen arbeitsteiligen Wertschöpfungsketten entfallen können oder erheblich erleichtert werden.
Читать дальше