,

Workshop am 28.11.2019 in Düsseldorf: „Build your legal robot by recode.law & Baker McKenzie”

Bewirb dich jetzt: bis einschließlich zum 10.11.2019 hast du die Möglichkeit, dich für eine Teilnahme am kostenlosen Legal Tech Workshop „Build your legal robot by recode.law & Baker McKenzie” in Düsseldorf zu bewerben. Der Workshop richtet sich an Studierende und junge Absolventen rechts- oder wirtschaftswissenschaftlicher oder informationstechnischer Studiengänge. Werde selbst zum Programmierer und entwickle mit BRYTER eine Softwarelösung, die rechtliche Fragestellungen selbstständig lösen kann.

Baker McKenzie lädt uns am 28. November 2019 in das Düsseldorfer Büro mit Blick über den Düsseldorfer Medienhafen ein. Wir treffen Experten aus dem Bereich Kartellrecht und anderen Rechtsbereichen, die sog. “Innovation Ambassadors” von Baker aus Düsseldorf und lassen den Abend gemütlich auf der Dachterasse ausklingen.

Also: Bewirb Dich jetzt bis zum 10. November 2019 um 24:00 Uhr: hier geht zur Bewerbung für die Teilnahme am Workshop!

Wir freuen uns auf Euch und Eure Ideen!

,

WTF is Legal Tech? – Event zum Semesterstart am 22.10.19

Legal Tech!? Nie davon gehört? Kein Problem!

Die Zukunft des Rechts findest du hier in Münster! Bei unserem Event zum Start des neuen Semesters erfährst Du alles über das Buzzword Legal Tech: wie die Digitalisierung die Rechtsbranche beeinflusst, welche Neuerungen bereits den Alltag eines Anwalts ausmachen und wie die Zukunft der Rechtsbranche aussieht.

Außerdem ist das Event die Chance für dich, uns als Münsteraner Initiative kennenzulernen und mit uns die Zukunft der Rechtsbranche zu gestalten.

SAVE THE DATE!

WANN? Am Dienstag, den 22. Oktober 2019 um 18:30
WO? Im Hörsaal JUR 3 im Juridicum

Getränke sind umsonst.

,

KI als Träger von Rechten und Pflichten – Wo befindet sich die Debatte über die Verleihung von Rechtspersönlichkeit an künstliche Intelligenzen?

Der technische Fortschritt schreitet voran. Künstliche Intelligenz spielt Schach, Go und Jeopardy besser als Menschen. Wir bekommen das „Internet of Things“. Die Rechenleistung und Leistungsfähigkeit von Computern steigt und steigt. KI trifft zunehmend selbständig Entscheidungen, die unseren Alltag beeinflussen.

KI ist aber nicht nur besser als wir in Brettspielen und Quizshows, sondern hilft uns auch in der Praxis. Staubsaugroboter, digitale Sprachassistenten oder riesige Datenanalyse-Tools unterstützen uns in unserem Alltag. Aufgrund der zunehmenden Einsatzmöglichkeiten von KI, ihren selbstständigen Entscheidungsprozessen und der fortschreitenden technischen Entwicklung, stellen sich aus rechtlicher Sicht noch viele Fragen? Wer haftet zum Beispiel, wenn dein digitaler Assistent „aus Versehen“ die Dusche anschaltet und einen Wasserschaden bei deinem Nachbarn verursacht? Kann KI selbständig innerhalb von Sekunden Aktien erwerben und wieder veräußern? Kann KI dazu gezwungen werden, sich an Gesetze zu halten? Um für diese Fragen eine Lösung zu finden, müssen wir uns die Frage stellen: Wie ordnen wir sämtliche Formen künstlicher Intelligenz rechtlich ein?

Infolge dieser relevanten Probleme gewinnt die Diskussion über die rechtliche Qualität von KI immer mehr an Bedeutung. Dabei lassen sich grundsätzlich zwei Ansätze erkennen: Einige wollen künstlich intelligente Systeme in vollem Maße rechtlich verselbständigen, andere erkennen überhaupt keinen Handlungsbedarf.

Die Problematik ist auch in der Politik angekommen. Sie wurde in einer Entschließung des Europäischen Parlaments vom 16.2.2017 aufgegriffen. Dort wird zumindest für die „höchstentwickelten künstlichen Intelligenzen“ die Schaffung einer eigenständigen Rechtspersönlichkeit angedacht.[1]  Daran anknüpfend soll dieser Artikel darstellen, wo sich die Debatte über die rechtliche Stellung von KI momentan in der Wissenschaft befindet und was mögliche Lösungsansätze für einen interessengerechten und angemessenen Umgang mit KI sein können.

Was sagen die Befürworter?

Was sagen nun diejenigen, die sich für eine Rechtsfähigkeit von KI einsetzen? Für diese Form von Rechtspersönlichkeit hat sich – vor allem von ihren Befürwortern – der Begriff der „ePerson“ eingebürgert.[2] Grundkonzept ist, dass die künstliche Intelligenz durch die „ePerson“ wie eine natürliche Person am Rechtsverkehr teilnehmen soll. Damit könnte die einen Schaden verursachende KI direkt auf Schadensersatzzahlung in Anspruch genommen werden.

Die Vertreter einer solchen Forderung berufen sich zunächst darauf, dass Rechtspersönlichkeit nicht zwangsläufig mit der Eigenschaft als natürliche Person verbunden sei. Gerade eine Kapitalgesellschaft in Form einer AG oder GmbH sei rechtlich von den hinter ihr stehenden Personen komplett verselbständigt.[3] Die Zurechnung von Entscheidungen einer KI sei ein juristischer Kunstgriff, habe aber mit dem aktuellen Stand der Technik nichts zu tun.[4] Denn eine KI fände ihre Ergebnisse eben nicht mehr nur auf Basis der ihr durch den Menschen vorgegebenen Kriterien, sondern entwickle solche Kriterien selbst.[5] Manche gehen sogar weiter und verkünden, künstliche Intelligenzen hätten in ihren Fähigkeiten den Menschen ein- oder sogar überholt und es sei demzufolge nur konsequent , ihnen Rechtspersönlichkeit zuzusprechen.[6] 

Freilich stützen die Vertreter dieser Ansicht die Forderung nach einer „ePerson“ nicht nur auf rechtsphilosophische Erwägungen wie menschliche Willensfreiheit oder das Persönlichkeitsrecht, sondern auch auf praktische Erwägungen:  Ausgangspunkt sei, dass eine KI keinem durch einen Menschen festgelegten Ablauf mehr folge. Der Betreiber oder Urheber habe somit keinen Einfluss auf die Entscheidungsfindung des Systems. Dadurch entstünde eine Verantwortungslücke, die nach den geltenden rechtlichen Regeln nicht mehr zu bewältigen sei. Der Inhaber des künstlichen Systems wäre durch Einführung der „ePerson“ von der Haftung für ein Verhalten befreit, über das er selbst nicht entschieden hätte.[7] Dabei sei zu beachten, dass der Rechtsverkehr zunehmend durch KI abgewickelt werde.[8] So würden in Zukunft sicherlich auch selbständig Verträge durch KI geschlossen und ausgeführt (so im Falle von smart contracts). Im Ergebnis wäre die Konsequenz ein haftungsfreier Raum – den die selbständige „ePerson“ schließen würde.[9] Die notwendige Haftungsmasse ließe sich zum Beispiel durch Einrichtungen von Pflichtversicherungen beschaffen.[10]

Der Teufel liegt aber im Detail. Denn eine uneingeschränkte Rechtssubjektivität hieße am Ende auch, dass sich KI womöglich sogar auf Grundrechte berufen, dass sie Eigentum erwerben oder Kredite aufnehmen könnten.[11] Solche Konsequenzen wollen viele dann doch nicht ziehen.  Dabei ist den meisten Autoren gemein, dass sie zwischen den verschiedenen Formen der künstlichen Intelligenzen und den durch sie entstehenden Risiken unterscheiden wollen (Smart contracts seien demnach anders zu behandeln als ein Roboter, der Autos zusammensetzt). Sie stehen einer einheitlichen Lösung also ablehnend gegenüber.[12]  Beispielsweise will Teubner im Bereich der Willenserklärungen künstlichen Intelligenzen beschränkte Rechtssubjektivität verleihen, damit sie als Stellvertreter bindende Verträge für andere abschließen können.[13] 

Was sagen die Gegner?

Dagegen stehen diejenigen, die im Ergebnis an den bestehenden Regelungen festhalten wollen. Auch hier wird vieles vertreten. Gemein ist allen lediglich die strikte Ablehnung jeglicher Form von rechtlicher Eigenständigkeit für künstliche Intelligenzen.

Zunächst wird mit dem Wesen des Rechtssubjekts argumentiert. Hinter jedem Rechtssubjekt stünde am Ende eine natürliche Person, der Mensch bleibe „Anknüpfungspunkt jeder Verantwortlichkeit“.[14] Zu einer Behandlung von KI als „Subjekt“ fehle es an einem wirklichen Verständnis für das Handeln. Auch der Vergleich einer „ePerson“ mit der Kapitalgesellschaft hinke, denn diese sei in ihrem Handeln letzten Endes doch auf natürliche Personen angewiesen.[15]

Insofern ist nach dieser Auffassung die juristische Konsequenz recht simpel: Das bestehende zivilrechtliche Instrumentarium sei ausreichend, es müsse lediglich im Einzelfall durch Rechtsfortbildung ausgelegt werden.[16]  Demzufolge muss entweder der Hersteller oder aber der Nutzer einer KI haftbar gemacht werden und die Zurechnung von Willenserklärungen durch die Anwendung der §§ 116 ff BGB erreicht werden. Teilweise wird auch explizit auf den jetzigen Stand der Technik abgestellt: Die heutzutage existierenden Systeme seien jedenfalls noch nicht ausgereift genug, um eine „Aufwertung“ vom Rechtsobjekt zum Rechtssubjekt zu rechtfertigen.[17]

Bemerkenswert ist, dass der Vorstoß des Europäischen Parlaments gerade von Nichtjuristen kritisch gesehen wird. So hat sich eine Gruppe aus 285 KI-Forschern, Ärzten, Philosophen, Theologen und Unternehmern in einem offenen Brief gegen die ePerson ausgesprochen.[18] Sie stellen neben dem Menschen als Ausgangspunkt jedes rechtlich relevanten Handelns vor allem eine technische Betrachtung in den Vordergrund: Die Fähigkeiten der im Moment eingesetzten KI seien schlicht und ergreifend überschätzt.[19] 

Fazit

Die Debatte findet auf zwei Ebenen statt: Zunächst wird rechtsphilosophisch gestritten, ob KI ein „Subjekt“ im rechtlichen Sinne sein kann. Andererseits stellen sich konkrete rechtliche Probleme, zu deren Handhabung unterschiedliche Lösungsansätze vorgeschlagen werden.

Abhängig ist die Diskussion vor allem von den technischen Fortschritten in den nächsten Jahren, die sich sehr schlecht prognostizieren lassen. Können wir wirklich behaupten, dass die Fähigkeiten von KI überschätzt werden? Und was gilt dann erst in fünf oder zehn Jahren?

Für die hinter der rechtlichen Problematik stehenden philosophischen und ethischen Fragen müssen wir als Gesellschaft eine Lösung finden: Welche gesellschaftliche Position soll KI zukünftig innehaben? Wieviel Macht darf KI erhalten? Wollen wir einen Roboter tatsächlich wie einen Menschen behandeln? Und wenn ja – wollen wir moderne Sklaven oder gleichberechtigte Mitglieder der Allgemeinheit? Diese Fragen müssen wir beantworten, früher oder später.

Innerhalb kurzer Zeit ist diese Problemstellung zur „derzeit dringendsten Frage im IT – Recht“ avanciert.[20] Die in der Fachliteratur vorgebrachten Erwägungen werden zunehmend vielschichtiger.  Auch in der Politik ist Handlungsbedarf erkannt worden: Der Deutsche Bundestag hat 2018 eigens eine Kommission für KI eingesetzt, die bis 2020 eine Handlungsempfehlung im Umgang mit KI formulieren soll.[21] Die Europäische Kommission beschäftigt sich momentan mit den vorgebrachten ethischen und moralischen Fragen und hat dazu eine Expertenrunde einberufen.[22] Die Ergebnisse dieser Gremien werden für die zukünftige rechtliche Handhabung von KI entscheidend sein. Eine differenzierte und zufriedenstellende Lösung ist aber im Hinblick auf den immer stärkeren Einfluss von KI auf unseren Alltag dringend erforderlich.

 

Till von Poser     Madeleine Maschke


[1] http://www.europarl.europa.eu/doceo/document/A-8-2017-0005_EN.html?redirect, Art. 59, Ziffer f; zuletzt abgerufen am 7.6.2019

[2] Wettig/Zehendner, A legal analysis of human and electronic agents, S. 112, 1.2, 2004https://link.springer.com/content/pdf/10.1007%2Fs10506-004-0815-8.pdf; zuletzt abgerufen am 7.6.2019

[3] Wettig/Zehendner,  S. 128, 4.1

[4] Teubner, Digitale Rechtssubjekte, S. 19; https://www.jura.uni-frankfurt.de/69768539/TeubnerDigitale-RechtssubjekteAcP-18Dez17.pdf; zuletzt abgerufen am 7.6.2019

[5] Teubner, S.15

[6] Matthias, Automaten als Träger von Rechten, S. 270, 2. Aufl., 2010

[7] Wettig/Zehendner, S. 128, 4.1Mayinger, Die künstliche Person, S. 227 ff, 2017

[8] Matthias, S. 113

[9] Mayinger, S. 230

[10] Matthias, S. 244

[11] Mayinger, S. 233 ff.; Wettig/Zehendner, S. 97 ff.

[12] Specht/Herold, MMR 2018, S. 40

[13] Teubner, S. 38

[14] Grapentin, Die Erosion der Vertragsgestaltungsmacht durch das Internet und den Einsatz Künstlicher Intelligenzen, S. 88, 2018

[15] Eidenmüller, The Rise of Robots and the Law of Humans, Oxford Legal Studies Research Paper No. 27/2017, S. 13

[16] BGHZ 195, 126, Rn. 17; MüKo – BGB/Busche, Vor § 145,  Rn. 37

[17] https://www.plattform-i40.de/PI40/Redaktion/DE/Downloads/Publikation/kuenstliche-intelligenz-und-recht.pdf?__blob=publicationFile&v=2 , S. 7; zuletzt abgerufen am 7.6.2019

[18] Den Brief findet man hier: http://www.robotics-openletter.eu; zuletzt abgerufen am 7.6.2019

[19] Ebenda

[20] Specht, NJW 2018, S. 3686

[21] https://www.bundestag.de/ausschuesse/weitere_gremien/enquete_ki; zuletzt abgerufen am 7.6.2019

[22] https://ec.europa.eu/commission/news/artificial-intelligence-2019-apr-08_de; zuletzt abgerufen am 7.6.2019

,

Die Regulierung von Legal Tech in Deutschland – Ein Überblick

Angebote für eine digitale Rechtsberatung werden in Deutschland immer beliebter. Mögliche Anwendungsfelder reichen etwa von Fluggastentschädigungen (z.B. flightright.de), über die Durchsetzung der Mietpreisbremse (z.B. wenigermiete.de) bis hin zu Schadensersatzforderungen im Dieselskandal (z.B. myright.de). Verbraucher können mittels solcher Legal-Tech-Portale ohne eigenes wirtschaftliches Risiko Ansprüche geltend machen. Dies gilt insbesondere auch für kleinere Forderungen, bei denen bislang Aufwand und Ertrag in einem Missverhältnis zueinander standen. Dieses rationale Desinteresse wird nunmehr durch die automatisierte Geltendmachung von Forderungen überwunden. Der Zugang zum Recht wird erleichtert. Gleichwohl wird in Deutschland teils heftig um die Regulierung von Legal-Tech-Angeboten gestritten. Denn rechtlich bewegen sie sich in einer Grauzone. Grund genug für einen ersten Überblick zur aktuellen Rechtslage und zu möglichen Reformbestrebungen.

Rechtsberatung oder Inkassodienstleistung?

Außergerichtliche Rechtsdienstleistungen werden in Deutschland durch das Rechtsdienstleistungsgesetz (kurz: RDG) geregelt. Erklärtes Ziel des RDG ist es, die Rechtssuchenden, den Rechtsverkehr und die Rechtsordnung vor unqualifizierten Rechtsdienstleistungen zu schützen. Dabei gilt ein Verbot mit Erlaubnisvorbehalt. Die selbstständige Erbringung außergerichtlicher Rechtsdienstleistungen ist demnach grundsätzlich verboten und nur in Ausnahmefällen erlaubt. Eine solche Ausnahme ist unter anderem für Inkassodienstleistungen, also die Einziehung fremder Forderungen, vorgesehen.

Von dieser Ausnahme machen auch Legal-Tech-Plattformen derzeit Gebrauch. Sie sind häufig als Inkassounternehmen zugelassen und können auf diesem Wege ebenfalls Rechtsdienstleistungen erbringen, ohne dabei den berufsrechtlichen Beschränkungen für Rechtsanwälte zu unterliegen. So dürfen Anwälte beispielsweise keine Erfolgshonorare vereinbaren oder die Gerichtskosten oder Kosten der Gegenseite übernehmen. Bei Legal-Tech-Angeboten ist dies hingegen gängige Praxis.

Gegen den Umweg über die Inkassoklausel wird von Kritikern eingewendet, dass sich die genannten Portale nicht auf eine bloße Inkassotätigkeit beschränken würden. Vielmehr liege der Schwerpunkt faktisch auf einer unzulässigen Rechtsberatung. Die Rechtsanwälte seien wiederum durch ihr strenges Berufsrecht gegenüber den digitalen Konkurrenzprodukten benachteiligt. Dies gelte beispielsweise auch für Finanzierungsfragen. Die Entwicklung innovativer Software ist teuer. Zugleich verbietet die Bundesrechtsanwaltsordnung (kurz: BRAO) Kapitalbeteiligungen. Wenn sich aber Kapitalgeber nicht an Rechtsanwaltsgesellschaften beteiligen können, wird die Entwicklung digitaler Angebote durch Rechtsanwälte selbst erschwert.

Im Detail sind hier viele Rechtsfragen noch ungeklärt. Dies gilt beispielsweise für die zivilrechtlichen und prozessualen Auswirkungen von Verstößen gegen das RDG auf die Mandantenbeziehung, die Verknüpfung von Inkassodienstleistung und Prozessfinanzierung, sowie die Inkassodienstleistung für künftige Forderungen. Entsprechend war die Qualifikation von Legal Tech als Rechtsdienstleistung bereits mehrfach Gegenstand von Gerichtsverfahren. So gibt es beispielsweise mehrere, voneinander abweichende landgerichtliche Urteile zu der Frage, ob das Geschäftsmodell von wenigermiete.de rechtlich zulässig ist oder nicht. Die mit Spannung erwartete mündliche Verhandlung des Bundesgerichtshofs zu dieser Frage wurde nun vom 12. Juni 2019 auf den 16. Oktober 2019 verschoben (Az. VIII ZR 275/18).

Aktuelle Reformbestrebungen

Auch die Legislative beschäftigt sich derzeit mit den Rechtsgrundlagen für Legal Tech in Deutschland. Im November 2018 hat die Bundesregierung eine entsprechende Kleine Anfrage der FDP-Bundestagsfraktion beantwortet (BT-Drucksache 19/5438). Die Bundesregierung prüfe etwa eine Lockerung des Verbots der Fremdkapitalbeteiligung. Bezüglich zahlreicher Fragen verwies die Bundesregierung hingegen auf die Gerichte, schließlich seien diese für die Auslegung von Rechtsnormen zuständig.

Im April 2019 brachte wiederum die FDP-Fraktion einen Gesetzentwurf zur Modernisierung des Rechtsdienstleistungsrechts in den Bundestag ein (BT-Drucksache 19/9527). Nach diesem Entwurf soll die automatisierte Erbringung außergerichtlicher Rechtsdienstleistungen ausdrücklich erlaubt werden. So soll durch eine Änderung des RDG eine ausdrückliche Lizenz für Legal-Tech-Angebote geschaffen werden. Voraussetzung für den Erwerb einer solchen Lizenz wären hinreichende Rechtskenntnisse im angebotenen Rechtsgebiet sowie entsprechende technische Kenntnisse. Des Weiteren sind Aufklärungspflichten gegenüber Verbrauchern und Mitwirkungspflichten von im Sinne des RDG qualifizierten Personen vorgesehen. Schließlich soll auch das Bürgerliche Gesetzbuch und die BRAO angepasst werden, um die Vorgaben für Legal-Tech-Anbieter und Rechtsanwälte anzunähern. Ob der Entwurf die Zustimmung des Bundestags finden wird, bleibt abzuwarten.

Im Juni 2019 hat sich auch die Justizministerkonferenz im Rahmen eines Berichts zum Thema Legal Tech geäußert (vgl. die Pressemitteilung). Nach dem Willen der Justizminister der Länder sollen derartige Portale zukünftig nur noch von Anwälten betrieben werden dürfen, um die Qualität der Rechtsberatung zu sichern. Entsprechend müsse auch das anwaltliche Berufs- und Gebührenrecht überprüft werden. Ein allgemeiner Erlaubnistatbestand für automatisierte Rechtsdienstleistungen sei allerdings aufgrund der vielen unterschiedlichen Modelle abzulehnen. Auch der Deutsche Anwaltsverein und die Bundesrechtsanwaltskammer haben sich wiederholt gegen eine Öffnung des RDG ausgesprochen, da die Rechtsberatung der Anwaltschaft vorbehalten bleiben müsse.

Fazit

Der Rechtsrahmen für Legal Tech in Deutschland ist durch eine große Rechtsunsicherheit geprägt. Viele Einzelfragen sind noch unklar und beschäftigen derzeit die Gerichte. Der Ausgang dieser Verfahren und die weitere Entwicklung der legislativen Reformbestrebungen bleiben abzuwarten und sollen zukünftig Gegenstand weiterer Artikel von recode.law sein. Dabei ist eine stärkere Regulierung von Legal-Tech-Angeboten keinesfalls zwingend. Auch eine Lockerung der berufsrechtlichen Vorgaben für Rechtsanwälte käme in Betracht. Eines ist jedenfalls klar: Nur ein zeitgemäßer Rechtsrahmen fördert Innovation und den Zugang zum Recht – und damit auch die Ziele der zahlreichen Legal-Tech-Anbieter in Deutschland.

Autor: Leonhard Weitz

,

Big Data, Internet of Things und die Vernetzung der realen und digitalen Welt

Nachdem der Begriff der künstlichen Intelligenz bereits eingehend erläutert wurde, soll in diesem Artikel deutlich gemacht werden, inwieweit Machine Learning und allgemeiner künstliche Intelligenz in einen größeren Prozess der Vernetzung von digitaler und realer Welt über das Mittel der Maschinendaten eingebunden sind. Dabei wird deutlich, welche entscheidende Bedeutung Big Data und das Internet of Things (IoT) für die weitere wirtschaftliche und gesellschaftliche Entwicklung von Ländern haben wird.

Das Phänomen Big Data

Dank der seit ca. 1950 exponentiell steigenden Rechenkraft von Informationsverarbeitungsanlagen[1] und der gleichzeitig damit einhergehenden Professionalisierung und rapiden Weiterentwicklung der Informationstechnologie ist es heute möglich, Datensätze mit Abermillionen von Einzeldaten in Echtzeit zu verarbeiten und auszuwerten. Dieses Phänomen der ständigen Auswertung von riesigen Datenmengen bezeichnet der Begriff „Big Data“. Das Phänomen Big Data geht einher mit einem exponentiellen Wachstum der weltweiten Datenmenge. Im Jahre 2020 werden jährlich mehr als 40 Zettabyte (bzw. 40 Trillionen Gigabyte) an technisch-verarbeitbaren Daten weltweit erwartet.[2] Dies entspricht einem Anstieg von 236 % in den Jahren 2013-2020. Dabei ist anzunehmen, dass sich in diesen Daten enorme Werte verbergen.[3] Jeden Tag werden ca. 2,5 Milliarden Gigabyte an neuen Daten erzeugt[4], allein Google verarbeitet jeden Tag über 3,5 Milliarden Suchanfragen weltweit[5]. Die Wertschöpfung aus der Analyse solcher Datensätze geschieht dabei im Wege eines sog. „Data Value Cycle“. Zunächst werden in irgendeiner Form Daten erzeugt, die Aufschluss geben über gewisse Eigenschaften, Verhaltensweisen oder Ereignisse. Einzelne Daten werden daraufhin „gepoolt“, also zu riesigen Datensätzen zusammengeschlossen, mit denen dann Data Analytics Tools „gefüttert“ werden. Aufgrund der Auswertung der Analysewerkzeuge werden letztendlich Entscheidungen getroffen, die erneut Daten erzeugen, die wiederum in den Data Value Cycle mit eingehen.[6] Die Speicherung, Sammlung und Verarbeitung von Daten wird zudem heutzutage durch sog. Hadoop-Applikationen massiv erleichtert. Diese Applikationen erlauben es, dass Daten, die auf unterschiedlichen Servern gespeichert sind, dennoch zentralisiert verarbeitet werden können, indem die unterschiedlichen Server mithilfe der Hadoop-Applikationen zu einem  Rechencluster zusammengeschlossen werden (sog. Hadoop Distributed File System, HDFS).[7] Das steigende potenziell verfügbare Datenvolumen steigert gleichzeitig die Effektivität und Reichweite von Big Data. Indem zunehmend in Echtzeit riesige Datenmengen analysiert werden können, werden die gesamte Wissens- und Wertschöpfung in der Gesellschaft vorangetrieben, neue Produkte, Prozesse und Märkte gefördert sowie neue Geschäftsmodelle ermöglicht. Big Data verändert die meisten, wenn nicht sogar alle Sektoren in OECD-Ländern und Partnerländern und steigert damit die wirtschaftliche Wettbewerbsfähigkeit und das Produktivitätswachstum von Volkswirtschaften.[8]

Die “Datafication” der realen Welt

Bis jetzt hat Big Data seine größte wirtschaftliche Bedeutung und Verbreitung (noch) im Bereich der Information & Communication Technologies (ICT).[9] Die „Datafication“, also Digitalisierung von Phänomenen in Binärcode[10], macht aber nicht im Bereich der virtuellen Kommunikation Halt, sondern erfasst immer mehr die „reale Offline-Welt“. Durch Sensoren (deren Einsatz massiv durch die immer weiter sinkenden Produktionskosten gefördert wird), also bspw. durch Kameras, Temperaturmessgeräte, Infrarotmessgeräte oder das gerade im Bereich des automobilen Fahrens sehr relevante LIDAR-System[11], die physikalische Begebenheiten und Ereignisse erfassen, speichern und in digitalisierter Form transferieren, wird die reale Welt in allen ihren Details digitalisiert.[12] Geschätzt werden heutzutage ca. 30 Millionen vernetzte Sensoren eingesetzt, wobei diese Zahl jedes Jahr um ungefähr 30 % steigt.[13] Das von Sensoren erzeugte Datenvolumen wird besonders deutlich, wenn man sich verdeutlicht, dass für das Jahr 2020 allein geschätzt 250 Millionen vernetzte Fahrzeuge erwartet werden (und die Zahl an Smartphones, Smartwatches etc. noch wesentlich höher liegt[14]). Daten, die von Sensoren in Maschinen, also eine bestimmte Funktion erfüllenden technischen Geräten, erzeugt und kommuniziert werden, sollen Maschinendaten genannt werden. Dabei ist der Begriff Maschinendaten auch deshalb so passend, weil er Daten umfasst, die nicht hauptsächlich der direkten Kommunikation unter Menschen dienen, sondern vielmehr auf eine Maschine-zu-Maschine-Kommunikation (M2M-Kommunikation) zugeschnitten sind. Genauso wie das gewöhnliche Internet hauptsächlich dazu dient, Kommunikation zwischen Menschen zu ermöglichen, soll das sog. „Internet of Things“ (IoT) dazu dienen, einzelne Smart Devices zu vernetzen und durch automatischen Informationsaustausch effektivere, bessere Entscheidungen herbeizuführen.[15] Ideales Beispiel ist hier der Straßenverkehr: Durch die wachsende Anzahl an Automobilen in Deutschland, kommt es aufgrund zu starker Fahrbahnauslastung zu immer mehr Staus.[16] Indem jedes einzelne Fahrzeug im Straßenverkehr mit allen anderen Fahrzeugen vernetzt wäre und diese dadurch gegenseitig ihre Position kennen würden, könnte jedes Fahrzeug sich harmonisch auf den derzeitigen Verkehrsfluss einstellen und damit effektiv Stau verhindern.[17]

Big Data umfasst sämtliche Bereiche des gesellschaftlichen Zusammenlebens: Kommunikation, Verkehr[18], Medizin[19], Stadtverwaltung[20], Landwirtschaft[21], Musik[22], aber ganz besonders die Industrie. Unter dem Schlagwort „Industrie 4.0“ wird diskutiert, wie Big Data in Verbindung mit einem spezialisierten “Industrial Internet of Things” gesamte Wertschöpfungsketten und Wirtschaftsmodelle aufbrechen oder zumindest optimieren kann.[23] Durch den Einsatz von auf Fertigungsmaschinen installierten Sensoren, die miteinander vernetzt sind, kann eine weitreichende Analyse und Optimierung der Fertigung gelingen.[24] Ansätze reichen von einer einfachen Verringerung der Fehlerquote bis hin zur „Smart Factory“[25], in der selbstständig Waren nachgeordert und Produktionsabläufe gesteuert werden.

Auch für sog. Smart Contracts bildet das IoT die Grundlage zahlreicher Anwendungsfälle. Smart Contracts bezeichnen automatisch schließbare und ausführbare Verträge, die durch Datenübertragung innerhalb eines Blockchainnetzwerks zu Stande kommen. Smart Contracts ermöglichen unter anderem auch die Verknüpfung von realer Welt und digitalem Blockchainnetzwerk, indem Gegenstände der realen Welt wie bspw. ein Türschloss durch Smart Contracts automatisch gesteuert werden können. Im Rahmen dessen läuft die eigentliche Steuerung der Tür durch Daten ab, die im Blockchainnetzwerk auf bestimmte Art und Weise übertragen und gespeichert werden können, das Blockchainnetzwerk stellt in diesem Fall genau das beschriebene “Internet of Things” dar. Da dieser Artikel nur eine Einleitung in das Thema IoT darstellen soll, verweisen wir schon jetzt auf unseren kommenden Artikel über die genaue Funktionsweise von Smart Contracts. Dieser wird noch deutlicher machen, wie sehr Smart Contracts und IoT als Themenfelder miteinander verbunden sein können.

Maschinendaten und ihre Bedeutung für das Internet of Things

Maschinendaten bilden dabei die Grundlage des IoT. Sie werden für Industrieunternehmen zu einer dritten Größe neben Arbeit und Kapital. Sie sind der Rohstoff, mit dem Unternehmen Wertschöpfung generieren können.[26] Anders als die Analyseergebnisse, die von der Vorauswahl der Daten stark beeinflusst werden, sind die gesammelten Daten selbst zunächst unpolitisch.[27] Ihre Politisierung geschieht mit ihrer Auswahl für einen bestimmten Verwendungszweck.[28] Diese sind sehr vielfältig. Attraktiv sind die riesigen, sich dauerhaft erneuernden Datensätze dabei insbesondere für das Feld des Machine Learning. Dieses zeichnet sich dadurch aus, dass ein Programm nicht wie üblich festgelegte Handlungsschemata abarbeitet, sondern diese im Hinblick auf ein vordefiniertes Ziel selbst entwickelt. Die Entwicklung und Optimierung dieser Handlungs- und Entscheidungsschemata gelingt dabei mithilfe riesiger Datensätze, durch die das Programm „lernt“ (daher auch der Begriff Machine Learning), seine Entscheidungen zu optimieren.[29] 

Maschinendaten sind also gewissermaßen der Kraftstoff, mit dem das IoT betrieben wird. Dadurch kommt ihnen für die zukünftige wirtschaftliche und gesellschaftliche Entwicklung von Ländern und Regionen eine enorme Bedeutung zu. Es wird geschätzt, dass der Big Data-Markt im Jahr 2020 allein in Deutschland 3,8 Mrd. EUR beträgt, weltweit wird für 2019 ein Umsatz von 187 Mrd. USD geschätzt.[30] Der effektive Einsatz von Big Data Tools könnte die Produktentwicklungskosten um bis zu 50 %, die Operationskosten um bis zu 25 % senken und den Nettogewinn damit insgesamt für Industrieunternehmen um bis zu 30 % erhöhen.[31] Volkswirtschaften, die es versäumen, diesen neu hinzugekommenen dritten Kapitalfaktor gewinnbringend einzusetzen, könnten durch aufstrebende „Data Economies“ verdrängt werden.  

Ausblick

Wenn man das Internet of Things schlagwortartig als Vernetzung von digitaler und analoger Welt beschreiben möchte, ergeben sich zahlreiche Fragen. Inwieweit muss die Nutzung und Weitergabe von Maschinendaten reguliert werden? Inwieweit ist sie gemessen an ihrer enormen wirtschaftlichen Bedeutung Stand heute ausreichend geregelt? Inwiefern lässt sich eine Gesellschaft, die durch vernetzte Algorithmen „gesteuert wird“ bzw. zumindest ihr Verhalten anhand dieser Algorithmen ausrichtet, überhaupt durch nationale Gesetze in ihrem Verhalten beeinflussen, gerade angesichts des globalen Spektrums der Datenvernetzung, -nutzung und -speicherung? 

Neben der wirtschaftlichen Bedeutung stellen sich gerade auch Fragen in Bezug auf den Datenschutz und die informationelle Selbstbestimmung des Einzelnen: Wenn das IoT nur durch Big Data funktionieren kann, inwieweit kann der Einzelne realistisch gesehen die Verfügbarkeit von Informationen über sein Verhalten noch steuern?

Gerade die besondere Eigenschaft von Daten, unendlich oft vervielfältigt werden zu können, ohne dass es zu einer Verschlechterung der Nutzung kommt (so genannte Nicht-Rivalität der Nutzung[32]), führt zu einer im Grunde ungebremsten Vervielfältigung und Verbreitung von insb. auch personenbezogenen Daten, durch die potenziell verhaltenssteuernde Algorithmen programmiert werden bzw. aussagekräftige Ergebnisse produzieren können.

Das Internet of Things könnte in Zukunft zusammen mit Big Data also zu einer Veränderung des gesellschaftlichen Zusammenlebens führen und besitzt wirtschaftliche Relevanz für sämtliche Wirtschaftssektoren. Daher ist es unerlässlich, dass sich auch die Rechtswissenschaft vertieft mit diesem Thema auseinandersetzt.

 

Autor: Johannes Kevekordes


[1] Vgl. Routley, Visualizing the Trillion-Fold Increase in Computing Power, 2017 (www.visualcapitalist.com/visualizing-trillion-fold-increase-computing-power/) (geprüft am 07.05.2019).

[2] IDC; DELL EMC, Data Growth, Business Opportunities, and the IT Imperatives – Executive Summary, 2014 (www.emc.com/leadership/digital-universe/2014iview/executive-summary.htm) (geprüft am 07.05.2019).

[3] Picot/Berchtold/Neuburger, in: Kolany-Raiser/Heil/Orwat u.a. (Hrsg.), Big Data und Gesellschaft, 2018, S. 309 (322).

[4] OECD, Data-Driven Innovation (DDI), 2015, S. 20.

[5] Vgl. https://www.internetlivestats.com/google-search-statistics/ (geprüft am 15.05.02019).

[6] Vgl. OECD, DDI, S. 32–33; Kumpf, Smart Cars – eine datenschutzrechtliche Analyse, S. 4.

[7] https://searchdatamanagement.techtarget.com/definition/Hadoop-Distributed-File-System-HDFS (geprüft am 02.05.2019).

[8] Vgl. OECD, DDI, S. 20; Drexl, NZKart 2017 (339).

[9] OECD, DDI, S. 22–25.

[10] Vgl. OECD, DDI, S. 133; Hey, The Data, Information, Knowledge, Wisdom Chain: The Metaphorical link, 2004 (www.dataschemata.com/uploads/7/4/8/7/7487334/dikwchain.pdf), S. 12–13 (geprüft am 07.05.2019); Mayer-Schönberger/Cukier, Big data, 2013, S. 78: To datafy a phenomenon is to put  it in a quantified format so it can be tabulated and analyzed”.

[11] Einen Überblick gibt Mothi Venkatesh auf https://medium.com/playment/a-primer-on-lidar-for-autonomous-vehicles-efa04ab72a94 (geprüft am 15.05.2019)

[12] Kumpf, Smart Cars, S. 19–22; vgl. auch OECD, DDI, S. 141.

[13] OECD, DDI, S. 139–140.

[14] Erwartet werden für 2020 ca. 2, 87 Milliarden Smartphones weltweit, https://www.emarketer.com/Article/Slowing-Growth-Ahead-Worldwide-Internet-Audience/1014045 (geprüft am 07.05.2019); Ericssons Vorstandsvorsitzender sah voraus, dass 2020 ca. 50 Milliarden Geräte gleichzeitig verbunden sein werden, das entspricht 6 Geräten für jeden Erdbewohner in 2020, siehe Ericsson, CEO to shareholders: 50 billion connections 2020, 13.04.2010 (www.ericsson.com/en/press-releases/2010/4/ceo-to-shareholders-50-billion-connections-2020) (geprüft am 07.05.2019).

[15] Vgl. Drexl, NZKart 2017 (339).

[16] https://www.dekra.net/de/adac-meldet-stau-rekord/ (geprüft am 07.05.2019)

[17] Vgl. Friedrich, in: Maurer/Lenz/Winner u.a. (Hrsg.), Autonomous Driving: Technical, Legal and Social Aspects, 2016, S. 317 (S. 331 f.); Kumpf, Smart Cars, S. 19–22.

[18] Proff/Fojcik, Mobilität und Digitale Transformation, 2018, S. 289 ff.; Ukkusuri/Yang (Hrsg.), Transportation Analytics in the Era of Big Data, 2019.

[19] Holzinger/Röcker/Ziefle, Smart Health, 2015.

[20] Alba/Chicano/Luque, Smart Cities, 2017.

[21] Schönfeld/Heil/Bittner, in: Hoeren/Kolany-Raiser (Hrsg.), Big Data in Context: Legal, Social and Technological Insights, 2018, S. 109 ff.

[22] Grünewald-Schukalla/Ahlers/Lücke u. a. (Hrsg.), Big Data und Musik, 2018.

[23] Steven, Industrie 4.0, 2019, S. 13 ff.; Picot/Berchtold/Neuburger, in: Kolany-Raiser/Heil/Orwat u.a. (Hrsg.), Big Data und Gesellschaft, 2018, S. 309 (S. 333 ff.); Noerr LLP/Bundesverband der Deutschen Industrie e. V., Digitalisierte Wirtschaft/ Industrie 4.0, November 2015OECD, DDI, S. 28 mit Verweis auf Jasperneite, Was hinter Begriffen wie Industrie 4.0 steckt, 2012 (www.computer-automation.de/steuerungsebene/steuern-%20regeln/artikel/93559/0/) (geprüft am 02.05.2019).

[24] OECD, DDI, S. 27–28; vgl. für zahlreiche Optimierungsbeispiele BITKOM, Big Data und Geschäftsmodell- Innovationen in der Praxis: 40+ Beispiele, 2015.

[25] Roy, Industrie 4.0 – Gestaltung cyber-physischer Logistiksysteme zur Unterstützung des Logistikmanagements in der Smart Factory, S. 57 ff.

[26] Sadowski, Big Data & Society 6 (2019), 1-12.

[27] Beachte aber SteinmüllerInformationstechnologie und Gesellschaft1993,  S. 212. Eine völlig isolierte Betrachtung von Daten ist nicht möglich.

[28]  Smith, The hidden hand of data bias, 2018 (www.infoworld.com/article/3269060/the-hidden-hand-of-data-bias.html) (geprüft am 02.05.2019); Morgan, 7 Common Biases That Skew Big Data Results, 2015 (www.informationweek.com/big-data/big-data-analytics/7-common-biases-that-skew-big-data-results/d/d-id/1321211?image_number=3) (geprüft am 02.05.2019); siehe zur mgl. Lösung eines sog. Data Bias https://www.research.ibm.com/5-in-5/ai-and-bias/ (geprüft am 07.05.2019).

[29] Siehe auch Sarkar, What lies beneath? Optimization at the heart of Machine Learning, 2018 (https://towardsdatascience.com/a-quick-overview-of-optimization-models-for-machine-learning-and-statistics-38e3a7d13138) (geprüft am 07.05.2019).

[30] Picot/Berchtold/Neuburger, in: Kolany-Raiser/Heil/Orwat u.a. (Hrsg.), Big Data und Gesellschaft, 2018, S. 309 (322).

[31] McKinsey Global Institute, The Age of Analytics: Competing in a Data-Driven World, 2016, S. 29.

[32] Grundlegend dazu mit mathematischer Herleitung Samuelson, review of economics and statistics, 36 (1954), 387–389 (https://www.jstor.org/stable/1925895?seq=1#metadata_info_tab_contents ) (geprüft am 02.05.2019).

, ,

NEU in Münster: Das Legal Innovation Meetup

Gestern ist ein weiterer Stein ins Rollen gekommen! Denn nun gibt es in Münster ein neues Meetup, das sich mit den Zukunftsthemen in der Rechtsbranche beschäftigt. Weiterlesen

, ,

Legal Innovation Talk #1 08.05.2019

Nachdem im Januar bereits unser Kick Off-Event großen Anklang gefunden hatte, ging am 08.05.2019 der Legal Innovation Talk in die erste Runde. Thema des Abends war Künstliche Intelligenz im Recht. Rund 80 Gäste hatten sich aus diesem Anlass im großen Gerichtssaal des Heereman‘schen Hofs in Münster versammelt, der bis auf den letzten Platz besetzt war. Der historisch bedeutsame Renaissancebau, der als alter Adelshof auf das 16. Jahrhundert zurückgeht, bot eine beeindruckende Kulisse für einen interdisziplinären Blick auf die Zukunft des Rechts.

Erster Speaker war Marcus Cramer, Head of Analytics beim Westphalia Datalab und selbst Mitglied bei recode.law. Er gab uns eine Einführung in das Thema Artificial Intelligence und Machine Learning. Zunächst ging es um die Frage, wie man KI überhaupt definieren könnte und welche philosophischen Fragestellungen sich dahinter verbergen. Marcus erläuterte dabei nicht nur die traditionelle Unterscheidung zwischen schwacher und starker KI, sondern stellte auch die wesentlichen Meilensteine in der Entwicklung dieser Technologie dar. Dabei wies er auf das Phänomen hin, dass mit zunehmendem Fortschritt immer mehr Bereiche der schwachen KI zugeordnet würden, die vor ihrer Realisierung noch als starke KI gehandelt worden seien.

Anschließend erläuterte Marcus die Funktionsweise eines Entscheidungsbaums anhand eines juristischen Beispiels. Ausgangspunkt hierfür war ein Datensatz über die Hinrichtung von Häftlingen in den USA. Dieser enthielt verschiedenste Informationen über die Personen selbst und darüber, ob sie den ihnen zustehenden Rechtsweg erschöpft hatten oder nicht. Anhand dieser Daten galt es, einen Decision Tree zu entwickeln, der möglichst akkurate Vorhersagen über die zu erwartende Rechtswegerschöpfung zukünftiger Häftlinge treffen sollte. Anschließend schilderte Marcus weitere Anwendungsbeispiele von KI in verschiedensten gesellschaftlichen Bereichen. Dies führte zu der Frage, welche Berufe zukünftig durch KI ersetzt werden könnten. Bei juristischen Tätigkeiten ergab sich diesbezüglich ein geteiltes Bild.

Insgesamt hat es Marcus geschafft, die komplexe Thematik der KI auf ihre Grundzüge zu konzentrieren und auch Zuhörern ohne besondere technische Vorkenntnisse näher zu bringen. So schuf er eine ideale Diskussionsgrundlage für die anstehende Pause. Bei Bagels von Teilchen & Beschleuniger und Getränken von der Finne Brauerei diskutierte das bunt gemischte Publikum angeregt über den ersten Vortrag des Abends.

Nach der Pause ging es weiter mit der Präsentation von Tianyu Yuan. Er ist Founder und Executive Director von LEX superior und berichtete uns aus erster Hand über die praktischen Anwendungsmöglichkeiten von Machine Learning im Rechtswesen. Zunächst nutzte Tianyu aber die Gelegenheit, um die Zuhörer über den Einsatz von Technologie im Jurastudium zu befragen. Anschließend wandte er sich dem Machine Learning aus juristischer Perspektive zu. Tianyu argumentierte, dass selbst bei einer Automatisierung der juristischen Entscheidungsfindung die Erfassung des Sachverhalts nach wie vor eine rechtliche Wertung verlange. Ohne Subsumtion existiere schlicht kein Sachverhalt. Zudem problematisierte er, dass die Rechtsfindung eben nicht immer logisch sei.

Um die Komplexität juristischer Subsumtion zu verdeutlichen, zeigte Tianyu die Schwierigkeiten auf, die bereits bei vermeintlich einfachen Rechtsbegriffen wie „Körperverletzung“ oder „Sache“ auftreten. Eine Automatisierung der Subsumtion durch Machine Learning in Form von supervised, unsupervised oder reinforcement learning sei zwar bis zu einem gewissen Grad möglich, aber mit einem extrem hohen Aufwand verbunden. Zudem müsste ein solches System laufend aktualisiert werden. Ein weiteres Problem sah Tianyu in der potenziell diskriminierenden Wirkung von KI, dem sog. algorithm bias. Hier müsse man sich zwangsläufig die Frage stellen, ob man wirklich sämtliche Entscheidungen den Algorithmen überlassen möchte.

Nach dieser rechtlichen Perspektive folgte eine gemeinsame Diskussion von Marcus und Tianyu mit dem Publikum. Diese entwickelte sich in manchen Teilen sogar in ein richtiges Streitgespräch. Es ging insbesondere um Möglichkeiten, wie man zukünftig auch die Sachverhaltserfassung (z.B. nach einem Verkehrsunfall) mittels Sensoren automatisieren könnte. Zudem wurden die existierenden Prognosen bezüglich der Entwicklung einer starken KI kritisch hinterfragt.

Damit war der offizielle Teil des Abends beendet. Es folgte ein lockerer Austausch zwischen den Gästen über die zuvor aufgeworfenen Probleme. So diskutierten die anwesenden Juristen, Informatiker und weiteren Interessierten noch bis in die späten Abendstunden über die Herausforderungen der Künstlichen Intelligenz für das Rechtswesen. Dieser interdisziplinäre Austausch hat uns nachhaltig beeindruckt.

Unser besonderer Dank gilt an dieser Stelle unseren Sponsoren Noerr und Baker McKenzie, die auch an diesem Abend mit mehreren Anwälten vor Ort mitdiskutiert haben. Und schließlich bedanken wir uns bei den beiden hervorragenden Speakern Marcus und Tianyu. Wir freuen uns über die zahlreichen Themenvorschläge für zukünftige Veranstaltungen und arbeiten bereits fleißig an deren Umsetzung. Das durchweg positive Feedback bestärkt uns auf diesem Weg!

Autor: Leonhard Weitz

,

recode.law Neumitgliederevent – Auf zu neuen Ufern!

Die Vision steht fest und auch das Team formt sich stetig weiter. Nachdem wir im Januar im Anschluss an unser Kick-Off-Event eine allgemein offene Bewerbungsphase gestartet hatten, in persönlichen Gesprächen die Bewerber besser kennenlernen konnten und letztlich entschieden haben, mit wem wir unsere Reise fortsetzen wollen, war es endlich soweit:

Am 13.04. durften wir knapp 20 neue Mitglieder in unseren Reihen begrüßen. Getroffen haben wir uns im Co-Working-Space Harbourside in Münsters wunderschönem Hafen.

 

Angesetzt war für das Meeting nicht nur ein Kennenlernen, sondern sollten die Neumitglieder auch direkt in die aktive Vereinsarbeit eingebunden werden. Nach einer kurzen Einführung zur Organisation und zu den Zielen des Vereins wurden dann in Gruppen, geleitet von den Vorstandsmitgliedern einige neue Projekte angepackt. Während eine Gruppe das Marketingkonzept des Vereins überdachte und neue Ideen formulierte, widmete sich die andere Arbeitsgruppe der Planung von zwei Events in den anstehenden Semestern.

Danach ging es mit versammelter Mannschaft ins Culteck zum Kegeln. Obwohl wir bei der Bedienung des Scoreboards nicht ganz unserem “digital first”-Mantra nachkamen, hatten wir doch einen lustigen und amüsanten Abend, bei dem wir uns alle besser kennenlernen konnten. Das ein oder andere Naturtalent wurde entdeckt, doch im Allgemeinen besteht wohl noch Nachholbedarf bei diesem altehrwürdigen “Soft-Skill”.

 

 

 

Wir bedanken uns bei allen Anwesenden und sind gespannt, was die Zusammenarbeit persönlich und auch für unser gemeinsames Ziel bringt.

Wir freuen uns drauf!

,

Unblocking Blockchain – Was ist eine Blockchain und wie funktioniert sie?

Neben Artificial Intelligence und Internet of Things ist die Blockchain-Technologie eines der am meisten diskutierten Technologiethemen der heutigen Zeit. Das Blockchain-Protokoll wurde ursprünglich von dem Pseudonym Satoshi Nakamoto im Jahr 2009 entwickelt.[1] In den vergangenen Jahren befasste sich der Diskurs in Politik, Wissenschaft und Gesellschaft vornehmlich mit den auf der Blockchain-Technologie basierenden Kryptowährungen, wie Bitcoin, und deren kuriosem Kursverhalten. Mit der Zeit wurde aber deutlich, dass die Blockchain-Technologie deutlich mehr Anwendungsmöglichkeiten hat, als nur Grundlage von Kryptowährungen zu sein. Der Fokus des Diskurses verschob sich folglich in der jüngeren Vergangenheit weg von der Blockchain-Technologie als reine Basis für Kryptowährungen hin zu den vielfältigen, potentiellen Einsatzmöglichkeiten in allen Wirtschaftszweigen.

Dieser Artikel stellt den Grundstein für weitere Artikel zum Thema Blockchain dar und erläutert, was eine Blockchain ist und wie die Ursprungs-Blockchain – die Bitcoin-Blockchain – funktioniert. In folgenden Beiträgen werden wir darauf aufbauend die Funktionsweise weiterer Blockchain-Protokolle, allen voran die Ethereum-Blockchain, sowie die weitreichenden Einsatzmöglichkeiten der Blockchain-Technologie beleuchten.

I.   Definition

Die Blockchain-Technologie feiert in diesem Jahr bereits ihren 10. Geburtstag und dennoch existiert bisher keine einheitliche Definition des Begriffs „Blockchain“. Vielmehr kursieren im Internet und in den Fachmedien verschiedenste Definitionen.

So wird eine Blockchain beispielsweise ganz kurz und bündig als „eine dezentrale Datenbankstruktur bzw. ein digitales Register, welches Transaktionen transparent aufzeichnet“[2], bezeichnet.

Etwas ausführlicher definiert die Bundesanstalt für Finanzaufsicht (BaFin) den Begriff Blockchain. Laut der BaFin handelt es sich bei Blockchains um „fälschungssichere, verteilte Datenstrukturen, in denen Transaktionen in der Zeitfolge protokolliert, nachvollziehbar, unveränderlich und ohne zentrale Instanz abgebildet sind.“[3]

Deutlich ausführlicher definiert der Blockchain-Experten Dr. Julian Hosp eine Blockchain untechnisch so: „Eine Blockchain ist eine digitale Datei, in der dieselbe Information von allen Mitgliedern einer Gesellschaft abgespeichert wird und Updates in regelmäßigen Zeitblöcken an die bereits bestehende Information gehängt werden, sodass jeder Teilnehmer die gesamte Information besitzt und sich nicht auf andere verlassen muss.“[4]

Neben diesen Definitionen existieren noch unzählige weitere. Allen Definitionen ist aber eins gemein: Sie helfen nicht oder nur bedingt, wenn man verstehen will, was eine Blockchain eigentlich ist oder wie die Blockchain-Technologie funktioniert. Nichts desto trotz können die Definitionen hilfreich sein. Aus fast allen, insbesondere den detaillierteren, lassen sich nämlich vier Charakteristika einer Blockchain ableiten, anhand derer die Funktionsweise einer Blockchain erklärt werden kann.

II.   Charakteristika einer Blockchain

Die Charakteristika einer Blockchain sind  Dezentralität, Unveränderbarkeit, Transparenz und Privatsphäre. Anhand dieser werden wir im Folgenden die Funktionsweise einer Blockchain erläutern.

1.   Dezentralität

Ein wesentliches Element einer Blockchain ist die dezentrale Speicherung von Informationen. Die Informationen[5] werden nicht auf dem Server einer zentralen Institution[6] (z.B. Regierung, Bank, Google, Facebook), sondern auf den Servern von einer Vielzahl von Nutzern gespeichert.[7] Diejenigen Nutzer, die eine Kopie, der auf der Blockchain gespeicherten Informationen, auf ihrem Server speichern und verwalten, werden als „Nodes“[8] bezeichnet.[9] Die Nodes sind über das Internet miteinander verbunden und bilden so ein dezentral organisiertes Netzwerk; sprich eine dezentrale Datenbank (Engl.: Distributed Ledger).[10] Dabei müssen aber nicht alle Netzwerkteilnehmer die gesamten Informationen der Blockchain als Kopie speichern. Vielmehr unterscheidet man zwischen „Full Nodes“ und „Lightweight Nodes“. Erstere speichern eine Kopie der kompletten Blockchain, letztere nur einzelne Teile.[11] Ebenso wie die Speicherung nicht auf dem Server einer zentralen Instanz erfolgt, ist auch für die Validierung der eingespeisten Informationen keine zentrale Institution erforderlich. Die Validierung von neu eingespeisten Informationen erfolgt nämlich auch dezentral auf Grundlage eines automatisch ausgeführten Genehmigungsverfahrens (Konsensverfahren; dazu ausführlich unter 2.).

Dadurch, dass die Informationen, die auf einer Blockchain gespeichert sind, nicht auf dem Server einer zentralen Institution, sondern auf den Servern der Netzwerkteilnehmer gespeichert und aktualisiert werden, besteht keine zentrale Schwachstelle mehr, die ein Angreifer für eine missbräuchliche Informationsveränderung nutzen könnte.[12]

2.   Unveränderbarkeit

Ein weiteres Kennzeichen der Blockchain ist die Unveränderbarkeit der auf ihr gespeicherten Informationen. Diese resultiert aus der Art und Weise, wie Transaktionen auf der Blockchain gespeichert werden. Die Speicherung von Transaktionen oder anderen Informationen erfolgt in Blöcken (engl. „Block“), die miteinander zu einer Kette (engl. „Chain“) verbunden werden.[13] Daher der Name Blockchain (bzw. „Blockkette“).

a)   Allgemeiner Ablauf der Informationsspeicherung

Ganz vereinfacht dargestellt läuft die Speicherung einer Transaktion oder einer Datenaktualisierung wie folgt ab:

Wenn ein Update in eine Blockchain eingespeist wird, wird dieses Update automatisch an alle oder nur an ausgewählte Nodes übermittelt, die das Update in ihren aktuellen Block aufnehmen.[14]
Gleichzeitig werden diese Nodes aufgefordert, das Update im Rahmen eines automatisierten Prozesses – dem Konsensverfahren –  zu genehmigen.[15] Durch die Genehmigung wird der Block an die bestehende Blockchain angehängt, wodurch die Verkettung entsteht.
Wie genau ein Konsensverfahren und damit die Verkettung abläuft hängt von der jeweiligen Blockchain ab. Es gibt eine Vielzahl an unterschiedlich ausgestalteten Konsensverfahren. Das sogenannte Proof-of-Work-Verfahren (PoW), ist  wohl das bekannteste und dasjenige, welches am häufigsten verwendet wird. Auch die beiden größten Blockchain-Projekte Bitcoin und Ethereum verwenden derzeit noch[16] PoW. Andere Konsensverfahren sind zum Beispiel Proof-of-Stake (PoS), Proof-of-Activity (PoA) oder Proof-of Elapsed-Time (PoET), auf die an dieser Stelle aber nicht näher eingegangen werden soll. Nachfolgend werden wir anhand der Bitcoin-Blockchain detailliert erklären, wie die Erstellung neuer Blöcke bzw. die Speicherung von neuen Informationen[17] auf  einer PoW-Blockchain funktioniert.

b)   Detaillierter Ablauf der Informationsspeicherung bei einer Proof-of-Work-Blockchain – der Bitcoin-Blockchain

Die Speicherung von Transaktionen auf der Bitcoin-Blockchain erfolgt grundsätzlich in folgenden sechs Schritten[18]:

  1. Neue Transaktionen werden an alle Nodes gesendet
  2. Jeder Node sammelt die Transaktionen in einem Block
  3. Jeder Node versucht eine mathematische Aufgabe zu lösen
  4. Der Node, welche die Lösung als erstes findet, sendet seinen Block an alle anderen Nodes
  5. Die anderen Nodes akzeptieren den neuen Block nur, wenn alle darin enthaltenen Transaktionen gültig sind
  6. Die Akzeptanz der anderen Nodes wird dadurch ausgedrückt, dass sie den Hash des akzeptierten Blockes bei der Erstellung des nächsten Blockes als den vorherigen Hash verwenden[19]

(1)   Sammlung von übermittelten Daten durch Nodes – Schritt 1) und 2)

Die Nodes nehmen die übermittelten Transaktionen jeweils in einem Block auf. Ein Block in der Bitcoin-Blockchain ist wie folgt strukturiert:

Feld:

Beschreibung:

Fixer Wert

0xD9B4BEF9 (dient der Identifizierung als Bitcoin Block)

Blockgröße

Zahl der Bytes bis zum Ende des Blocks

Block-Header

Besteht aus sechs Teilen:
– Version
– Block-Hash des vorherigen Blocks
– Merkle Root
– Zeitstempel
– Schwierigkeitsgrad
– Nonce

Transaktionszähler

Anzahl der Transaktionen

Transaktionen

Liste der Transaktionen

Abbildung 1: Blockstruktur eines Bitcoin Blockes[20]

Im Folgenden konzentrieren wir uns nur auf den Block-Header, da dieser entscheidend für das Hinzufügen neuer Blöcke zur Blockchain ist.

Um den Block-Header zu erstellen, trägt ein Node die aktuelle Versionsnummer der Blockchain in das Feld „Version“ ein,[21]  nimmt den Block-Hash des vorangegangenen Blocks[22] und den Zeitpunkt der Blockerstellung (timestamp) auf. Darüber hinaus erzeugt der Node einen Merkle Root. Ein Merkle Root ist eine doppelte Verschlüsselung der von der Node in dem Block gesammelten Transaktionen.[23] Ein Merkle Root entsteht wie folgt: Bereits bei der Aufnahme der Transaktionen in den Block erfolgt die erste kryptografische Verschlüsselung der eingespeisten Transaktionen mithilfe des Hashing-Algorithmus SHA256.[24] Nachdem der Node alle Transaktionen gesammelt und verschlüsselt hat, werden die einzelnen für jede Transaktion erzeugten Hashes noch einmal zu einem einzigen Hash verschlüsselt. Dieser Hash wird als Merkle Root (dt. Hash Baum) bezeichnet.[25] Ein Hash ist eine Buchstaben-Zahlen-Kombination mit einer bestimmten Länge.[26] Nur eine kleine Änderung der Originalinformation führt zu einem komplett anderen Hash. Die Verschlüsselung mit einem Hash gilt deshalb als sicher, da der Hash keine Rückschlüsse auf die Originalinformation zulässt und die Wahrscheinlichkeit, dass zwei Informationen in denselben Hash verschlüsselt werden, höchst unwahrscheinlich ist.[27] Nachfolgend ein kurzes Beispiel zur Verdeutlichung:

„Recode.Law_“wird durch den Hash-Algorithmus in folgenden Hash transformiert: a4439fa70333835d3b06ede5ea9b6cce8320d4d8f7e47aee327b3f3da116a8bf

Ersetzt man nur die Großbuchstaben durch Kleinbuchstaben entsteht ein gänzlich neuer Hash. Die veränderte Information „recode.law_“ wird zu dem Hash:

e4524cdf6369cdaf00af3a3d63b48b6b17611982e45a06da8c0593ebded5685c

Darüber hinaus enthält ein jeder Block einen Schwierigkeitsgrad und eine Nonce (number that is only used once).

Beide Punkte stehen in unmittelbarem Zusammenhang mit dem mathematischen Problem, welches zur Erstellung eines neuen Blockes gelöst werden muss.

(2)   Lösung des mathematischen Rätsels zur Blockerstellung – Schritt 3)

Ein Block wird durch die Lösung eines mathematischen Rätsels durch einen Node erstellt. Deshalb versucht jeder Node, das mathematische Rätsel zu lösen.[28] Die mathematische Aufgabe besteht darin, eine Nonce zu finden, so dass der Block-Header durch den Hash-Algorithmus in einen Hash transformiert wird[29], der einen kleineren Wert ergibt, als der festgelegte Schwierigkeitsgrad des Blocks (siehe hierzu Abbildung 2).[30] Der Schwierigkeitsgrad ist nichts anderes als ein Wert, ausgedrückt durch eine bestimmte Anzahl von Nullen, die den Beginn des Block-Hashes darstellen müssen.[31] Ein sehr einfacher Schwierigkeitsgrad wäre beispielsweise 1000. Jeder Block-Hash, der mit einer 0 beginnt, wäre kleiner als der Schwierigkeitsgrad 1000 und würde das mathematische Problem lösen (0<1). Würde der Schwierigkeitsgrad hingegen 0100 betragen, müsste ein Hash mit 00 beginnen, um kleiner zu sein (00<01). Der Schwierigkeitsgrad legt also fest, wie viele Nullen am Anfang eines Block-Hashes stehen müssen. Je mehr Nullen am Anfang des Block-Hashes stehen müssen, desto aufwendiger ist die Berechnung.

Zur Verdeutlichung folgendes Beispiel:

Nehmen wir an, dass der aktuelle Block-Header mit dem Schwierigkeitsgrad 1000 und der Nonce 0 folgenden Hash ergibt: 449a54e9125da81ab8101c0798cd7db4d744d3df5ed8a99e. Um das mathematische Problem zu lösen, müsste der Hash mit einer 0 beginnen (0<1). Da der Hash hier mit 4 beginnt, ist dies offensichtlich nicht der Fall. Das mathematische Problem wurde mit der Generierung dieses Hashes unter Verwendung der Nonce 0 nicht gelöst. Ein Node erhöht die Nonce im Block-Header so lange um den Wert Eins, bis der dadurch generierte Hash mit einer 0 beginnt. Der oben genannte Block-Header unter Verwendung der Nonce 1 ergibt folgenden Hash: b7d9e2994e1f317cc724dcf7dc7f16907cd5b1c32f6ae77131. Das mathematische Problem wurde folglich noch immer nicht gelöst. Erst bei Verwendung der Nonce 372524923 entsteht in unserem Besipiel der Hash 0d320c84bac827b7d54ec6536bbde792a3d477b11a89ef39, der das mathematische Problem lösen würde.

(3)   Übermittlung des verschlüsselten Blocks, Genehmigung und Aktualisierung bei den übrigen Netzwerkteilnehmern – Schritt 4) bis 6)

Derjenige, der diese Lösung als Erster findet, sendet seinen Block an alle anderen Nodes. Diese überprüfen den Block und verwenden bei Akzeptanz den generierten Block-Hash bei der Erstellung des nächsten Blocks.[32] Das bedeutet, sie speichern die um den neuen Block erweiterte Blockchain auf ihrem Server und nehmen den gerade generierten Block-Hash in den Block-Header des nächsten Blocks auf.[33]

 

 

 

 

Abbildung 2: Verknüpfung einzelner Blöcke über den Block-Hash zu einer Kette

c)   Schlussfolgerung der Unveränderbarkeit

Es wird vielfach angenommen, dass die Unveränderbarkeit bereits aus der Verkettung der Blöcke resultiert. Dies ist allerdings nur bedingt richtig. Richtig ist, dass jeder neue Block die verschlüsselten und bestätigten Informationen des vorherigen Blocks enthält. Jeder nachfolgende Block bestätigt somit die Informationen des vorangegangenen Blocks und damit die gesamte Blockchain. Daraus folgt aber noch nicht unmittelbar die Unveränderbarkeit. An sich ist es nämlich sehr wohl möglich, eine Information in einer bereits verketteten Blockchain zu ändern. Dies ist aber wegen der dafür notwendigen Rechenleistung (=Energie) vollkommen unwirtschaftlich. Wie lange die Erstellung eines neuen Blocks dauert, hängt vom vorgegebenen Schwierigkeitsgrad ab, da dieser bestimmt wie viel Rechenleistung nötig ist, um das mathematische Rätsel zu lösen. Der Schwierigkeitsgrad wird bei der Bitcoin-Blockchain alle 2016 Blöcke so angepasst, dass es ungefähr zehn Minuten dauert einen neuen Block herzustellen (=das Rätsel zu lösen). Steigt die Rechenleistung im Netzwerk, wird der Schwierigkeitsgrad erhöht. Sinkt die Rechenleistung, wird er reduziert. Je nachdem wie hoch der Schwierigkeitsgrad angesetzt ist, müssen Billionen von Noncen durchprobiert werden, bis eine gültige Lösung gefunden wird. Dies führt zu einem enormen Energiebedarf. Um auf der Blockchain gespeicherte Informationen nachträglich zu ändern, müsste man die zur ursprünglichen Herstellung der Blöcke aufgebrachte Energie erneut aufwenden. Möchte man bspw. eine Information in Block 80 ändern während aktuell Block 200 generiert wird, so müsste man nicht nur Block 80 ändern, sondern auch alle nachfolgenden Blöcke. Die hierzu benötigte Energie ist ab einer gewissen Länge der Blockchain so teuer, dass eine einzelne nachträgliche Veränderung wirtschaftlich in der Regel keinen Sinn macht.[34] Eine Ausnahme stellt die sog. 51%-Attacke dar, die das gesamte Bitcoin-Netzwerk kompromittieren würde, an dieser Stelle aber nicht näher erläutert werden soll. Bei der Bitcoin-Blockchain gilt eine Transaktion nach einer Stunde als sicher bzw. unveränderbar, da es ungefähr 10 min dauert einen neuen Block zu erstellen und somit nach einer Stunde bereits sechs neue Blöcke die Transaktion bestätigen.

3.   Privatsphäre und Transparenz

Die Charakteristika der Transparenz bei gleichzeitig gewährleisteter Privatsphäre sind uneingeschränkt nur bei einer öffentlichen Blockchain vorhanden. Daher werden wir die Charakteristika zunächst anhand einer öffentlichen Blockchain erläutern. Seit dem Launch der ersten öffentlichen Blockchain – der Bitcoin-Blockchain – wurden viele weitere Blockchain-Konzepte erarbeitet. So etwa private und Konsortium-Blockchains sowie viele andere.[35] Um die Komplexität des Themas nicht unnötig an dieser Stelle zu erhöhen, werden wir im Anschluss an die Ausführungen zur öffentlichen Blockchain lediglich die Unterschiede zu einer privaten Blockchain aufzeigen und weitere Blockchain-Modelle außen vor lassen.

Ein öffentliches Blockchain-Netzwerk ist vollständig offen. Das bedeutet, dass sich prinzipiell jede Person mit einem Computer an ein bestehendes Blockchain-Netzwerk anschließen und daran teilnehmen kann.[36] Den Teilnehmern der Blockchain sind im Grundsatz die gleichen Rechte zugewiesen.[37] Das bedeutet, dass jeder Teilnehmer den Inhalt der Blockchain einsehen, Informationsveränderungen ausführen und sich an der Sicherung der Informationen durch Teilnahme am Konsensverfahren beteiligen kann.[38] Daher kann jeder Teilnehmer sämtliche Transaktionen, Datenveränderungen, Identitäten oder Rechte von anderen Teilnehmern überprüfen. Eine öffentliche Blockchain ist folglich für alle Netzwerkteilnehmer komplett transparent.

Trotz der Transparenz wird die Privatsphäre der Teilnehmer durch den Einsatz von Kryptographie gewährleistet. Die Zuordnung der auf der Blockchain gespeicherten Informationen zu Netzwerkteilnehmern erfolgt über einen individuellen, kryptographischen öffentlichen Schlüssel („public key“), der wie eine Art Kontonummer fungiert.[39] Einsehbar sind daher alle Transaktionen, die dem jeweiligen Schlüssel auf der Blockchain zugeordnet wurden.[40] Rückschlüsse auf die Identität, der sich hinter dem Schlüssel befindlichen Person, sind dadurch aber nicht oder nur bedingt möglich.[41] Aus der Überprüfbarkeit und Öffentlichkeit des public key einer Person folgt überdies wegen einer asymmetrischen Verschlüsselungstechnologie kein Sicherheitsrisiko für den einzelnen Teilnehmer.[42] Um Aktionen auf der Blockchain auszuführen – etwa die Transaktion einer Werteinheit oder die Veränderung eines Datenbestandes – benötigt der Teilnehmer seinen privaten kryptographischen Schlüssel („private key“), der den Zugang zu den Daten gewährt.[43] Den privaten Schlüssel kann man sich also wie die PIN oder das Passwort zum sich hinter dem öffentlichen Schlüssel befindlichen Konto vorstellen.[44]

Anders als bei der öffentlichen Blockchain, bei der eine Vielzahl von Netzwerkteilnehmern für die Instandhaltung der Blockchain verantwortlich ist und jeder dem Netzwerk beitreten kann, gibt es bei einer privaten Blockchain oft nur einige wenige Verantwortliche, die darüber bestimmen, wer dem Netzwerk beitreten darf, wer welche Aktionen ausführen darf und wer welche Zugriffsrechte erhält.[45] Das bedeutet, dass den Netzwerkteilnehmern unterschiedliche Rechte zugewiesen werden.[46] Wem welche Rechte zugewiesen werden, hängt von der Ausgestaltung durch die zentrale Instanz oder der begrenzten Anzahl an Teilnehmern im Einzelfall ab. Damit hängt es zwar von der individuellen Ausgestaltung ab, aber grundsätzlich ist das Ausmaß an Transparenz geringer als bei einer öffentlichen Blockchain. Deshalb eignen sich private Blockchains besonders für die Implementierung in Unternehmen.

III.   Fazit und Ausblick

 Zusammenfassend lässt sich eine Blockchain in Anschluss an Hosp so definieren:

„Eine Blockchain ist eine dezentrale und meist öffentliche Datenbank, in der Vorgänge durch kryptografische Hashes als Merkle Tree (Hash-Baum) über viele Computer hinweg aufgezeichnet werden, sodass die Datensätze nicht rückwirkend geändert werden können, ohne nicht dieselbe Energie noch einmal hineinzustecken, welche für das Kreieren der Hashes benötigt worden war.“[47]

In diesem Artikel haben wir die Funktionsweise der Blockchain-Technologie anhand der Bitcoin-Blockchain als Ursprungs-Blockchain erläutert. Wie bereits angeklungen, wurden seit der Einführung der Bitcoin-Blockchain eine Vielzahl weiterer Blockchain-Projekte umgesetzt. Dabei haben sich die Entwickler vielfach an der Funktionsweise der Bitcoin-Blockchain orientiert. Dennoch unterscheiden sie sich insbesondere in Hinblick auf die verwendeten Konsensverfahren. Ein Blockchain-Projekt, welches
vor allem für Legal Tech von großer Bedeutung ist, ist die Ethereum-Blockchain und die auf ihr ausführbaren Smart Contracts. In folgenden Artikeln werden wir die Funktionsweise von Smart Contracts erläutern und Unterschiede zwischen den beiden Konsensverfahren PoW und PoS sowie die weitreichenden Einsatzmöglichkeiten der Blockchain-Technologie näher beleuchten.

 

Moritz Köchling      Lukas Friehoff

 


[1] Vgl. ausführlich Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, S. 1,abrufbar unter https://bitcoin.org/bitcoin.pdf, aufgerufen am 31.03.2019; Gupta, Blockchain, 2018, S. 5.

[2] BTC-ECHO, Was ist die Blockchain, abrufbar unter https://www.btc-echo.de/tutorial/was-ist-die-blockchain/, aufgerufen am 6.03.2019.

[3] BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[4] Hosp, Blockchain 2.0, 2018, S. 42.

[5] Etwa Transaktionen oder Datenbestände.

[6] Andere sprechen nicht von Institutionen, sondern von zentralen/einzelnen Person oder Servern.

[7] BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[8] Gleichbedeutende deutsche Synonyme sind: Knotenpunkte, Datenknoten, Verzweigungspunkt.

[9] BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[10] Deshalb wird die Blockchain-Technologie auch Distributed-Ledger-Technologie bezeichnet, vgl. BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[11] Hosp, Blockchain 2.0, 2018, S. 36.

[12] Vgl. BaFin, Blockchain-Technologie, 2017,abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[13] Gupta, Blockchain, 2018, S. 13.

[14] Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, S. 3, abrufbar unter https://bitcoin.org/bitcoin.pdf, aufgerufen am 31.03.2019.

[15] Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, S. 3, abrufbar unter https://bitcoin.org/bitcoin.pdf, aufgerufen am 31.03.2019.

[16] Ethereum plant in Zukunft zum Proof-of-Stake-Verfahren (PoS) zu wechseln.

[17] Nachfolgend verwenden wir daher Transaktionen als Synonym für Informationen.

[18] Der Ablauf ist bei der Ethereum-Blockchain ganz ähnlich.

[19] Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, S. 3, abrufbar unter https://bitcoin.org/bitcoin.pdf, aufgerufen am 31.03.2019.

[20] Vgl. Bitcoin Wiki, Block, abrufbar unter https://de.bitcoin.it/wiki/Block, aufgerufen am 31.03.2019.

[21] Bitfantastic, Mining und Konsens – einfache und detaillierte Beschreibung,abrufbar unter https://www.bitfantastic.com/mining-und-konsens/#Zusammensetzung-des-Blockheaders, aufgerufen am 31.03.2019.

[22] Dadurch entsteht die Verknüpfung der Blocks zur Blockchain, s.u.

[23] Vgl. Hosp, Blockchain 2.0, S. 53.

[24] Dieser gilt als derzeit sicherster Verschlüsselungs-Algorithmus, da die Wahrscheinlichkeit einer Hash-Kollision (d.h. zwei Unterschiedliche Informationen führen zu demselben Hash) sehr unwahrscheinlich ist und zudem von dem erzeugten Hash nicht auf die Originalinformation geschlossen werden kann.

[25] Hosp, Blockchain 2.0, S. 53.

[26] Vgl. Hosp, Blockchain 2.0, S. 51.

[27] Vgl. Hosp, Blockchain 2.0, S. 52.

[28] Dieser Prozess wird gemeinhin als Mining bezeichnet.

[29] Die Informationen des Block-Headers werden ebenfalls verschlüsselt. Dieser Hash des Block-Headers wird als Block-Hash bezeichnet.

[30] Vgl.Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, S. 3, abrufbar unter https://bitcoin.org/bitcoin.pdf, aufgerufen am 31.03.2019.

[31] Bitfantastic, Mining und Konsens – einfache und detaillierte Beschreibung, aufrufbar unter https://www.bitfantastic.com/mining-und-konsens/#Zusammensetzung-des-Blockheaders, aufgerufen am 31.03.2019.

[32] Ausführlich zur Validierung Bitfantastic, Mining und Konsens – einfache und detaillierte Beschreibung, abrufbar unter https://www.bitfantastic.com/mining-und-konsens/#Zusammensetzung-des-Blockheaders, aufgerufen am 31.03.2019.

[33] Ausführlich dazu Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, S. 3, abrufbar unter https://bitcoin.org/bitcoin.pdf, aufgerufen am 31.03.2019.

[34] Vgl. Hosp, Blockchain 2.0, 2018, S. 71.

[35] Vgl. Schiller, Die Blockchain Typen im Überblick, 2018, abrufbar unter https://blockchainwelt.de/blockchain-typen-ueberblick/, aufgerufen am 16.03.2019.

[36] Vgl. Schiller, Die Blockchain Typen im Überblick, 2018, abrufbar unter https://blockchainwelt.de/blockchain-typen-ueberblick/, aufgerufen am 16.03.2019.

[37] Vgl. BaFin, Blockchain-Technologie, 2017, aufrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, abgerufen am 16.03.2019.

[38] Vgl. BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[39] Vgl. BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[40] Vgl. BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[41] Vgl. Hosp, Blockchain 2.0, 2018, S. 71, der deshalb auch von „pseudoanonym“ spricht.

[42] In die Richtung auch BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[43] Vgl. BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[44] Vgl. BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[45] Vgl. Schiller, Die Blockchain Typen im Überblick, 2018, abrufbar unter https://blockchainwelt.de/blockchain-typen-ueberblick/, aufgerufen am 16.03.2019.

[46] Vgl. BaFin, Blockchain-Technologie, 2017,abfrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[47] Hosp, Blockchain 2.0, 2018, S. 50.